Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2  3  4  5  6  7  8  9  10  ...  22  (Next)
  ALL

B

Picture of System Administrator

B (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:12 PM
 

 

B

B-to-aB-to-bB-to-cB-to-eB2aB2bB2cB2eBack endBacklinkBaile de GoogleBajarBandwidthBanearBannerBarbudaBarney pageBarra de desplazamientoBase de datosBaudioBBSBccBenchmarkBeta,BetamaxearBetatestBetatesterBig8BiometríaBitBitácoraBitmapBlackhatBlogBlogagandaBloggerBlogobrokerBloguearBlookBloqueador de pop-upsBloqueo de datosBluehackBluetoothBoca a orejaBogofBombas lógicasBookmarkBotBote de mielBotónBoxingBrandingBricks and MortarsBriefingBrowserBulkmailBuscadorBuscador específicoBuzoneo electrónicoBuzzwordBycard.

 

=> B-to-a: Idem b2a.

=> B-to-b: Idem b2b.

=> B-to-c: Idem b2c.

=> B-to-e: Idem b2e.

=> B2a: Siglas de las palabras inglesas: "Business To Administration". Es decir, relaciones de las empresas y los ciudadanos con las Administraciones Públicas en las que Internet cada vez tiene un papel más determinante.

=> B2b: Acrónimo de las palabras inglesas: Business to business, o b-to-b, es decir, negocios entre empresas. De empresa a empresa. Ejemplo, http://www.viapublica.com, una empresa de Barcelona, España, que vende publicidad exterior. Otra modalidad de B2B es la comercialización por Internet de los productos de una empresa a su red de distribuidores oficiales o tiendas autorizadas, como por ejemplo hace la compañía de figuras de porcelana Lladro en una zona de su web corporativo https://b2b.lladro.com/index.jhtml?Idioma=E.

=> B2c: Acrónimo de las palabras inglesas: Business to consumers, o b-to-c. Comercio desde las empresas hacia el cliente final, o consumidor. Se trata de la venta directa través de Internet. Si bien en todos los casos puede no interesar y antes de montar una tienda virtual cabe llevar a cabo un estudio de mercado, es un sistema especialmente bueno para dar salida a obsoletos.

=> B2e: Acrónimo de las palabras inglesas: Business to employees, o b-to-e. Comercio hacia los empleados. Venta a través del sitio web corporativo, o desde las páginas de la intranet de acceso restringido, a los empleados de una empresa o conjunto de las mismas. Lo esta haciendo, entre otras, la Unión de Bancos Suizos o el Ejército norteamericano.

=> Back end: Lugar donde se efectúan las operaciones informáticas de cierta envergadura. Generalmente se trata de un ordenador de grandes prestaciones equipado con una robusta aplicación de gestión de datos y los periféricos necesarios para el almacenamiento de los mismos.

=> Backlink: Modo que usa el buscador Google para denominar a los enlaces referenciados o que se tienen desde otras páginas web hacia la nuestra. El número de estos enlaces o backlinks es uno de los criterios que usa el citado buscador para posicionar en su ranking a una página web.

=> Baile de Google: Tiempo durante el cual el navegador Google actualiza los valores de su "pagerank" de las páginas catalogadas en su base. Esto se suele hacer cada mes y dura una semana, periodo en que la posición de una página tras los resultados de una búsqueda, sube o baja (de ahí la metáfora del baile). En inglés, Google Dance.

=> Bajar: Trasladar un archivo, programa o página web, que estén albergados en un ordenador remoto, hasta el disco duro de nuestro ordenador. "Nos bajamos el correo". También nos "bajamos" archivos desde los servidores de FTP, y desde algunas páginas web. Idem descargar. Habitualmente los productos digitales, en especial la mayoría de software que hay en el mercado, se pueden "bajar" de la Red. En elMix de Marketing Online hay que considerar la facilidad con que los visitantes de nuestro sitio web se bajan archivos de muy diversa índole.

=> Bandwidth: En español: Ancho de banda. También tiene otra acepción técnica relacionada con Internet según la cual es el tiempo en que tarda en cargarse una página web. Existe incluso una Society for Bandwidth Conservation donde los diseñadores gráficos comparten consejos para poder realizar páginas webs lo más ligeras posible y que le lleguen con rapidez al usuario.

=> Banear: Término que define la acción de expulsar a un usuario de un canal de una red de IRC impidiéndole que vuelva a entrar en el mismo.

=> Banner: Tipo de anuncio publicitario en una página web. Tiene la peculiaridad, entre otras, de ser interactivo ya que enlaza con una página web del anunciante. Un banner del Ford Focus no remite a la página principal de Ford sino que lleva al usuario a la web que dentro del sitio web de Ford han destinado a ese modelo de coche en particular. Su tamaño se mide en píxeles, siendo el más común el "full banner", de 468 x 60 píxeles, también llamado: "a bandera".

=> Barbuda: Apelativo (del argot informático hispano) con el que las empresas proveedoras de servicios de Internet (ISP'S), que se dan cita en una lista de distribución de Rediris, denominan a la gente que se monta un servidor en casa con un adsl y vende alojamiento web. El término original era "mujeres barbudas" y de ahí toma el nombre su sitio webhttp://www.mujeresbarbudas.com.

=> Barney page: En el argot del inglés americano estos términos describen a una página web cuyo único propósito es centrar la atención en una noticia de actualidad. El origen de la expresión viene de "Barney el Dinosaurio". Páginas de este tipo ha habido de cualquier tema. Uno de los más populares fue el fallecimiento de la princesa Diana de Gales.

=> Barra de desplazamiento: Rectángulo estrecho que se sitúa en la parte derecha y en la inferior de una página web que sirve para ir mostrando el contenido de la misma. Puede personalizarse con la colorimetría del web que enmarca para el navegador Internet Explorer. En inglés: Scroll bar.

=> Base de datos: Recopilación organizada y sistemática de una determinada información. Todo sitio web que se precie debe estar asociado a una base de datos, por pequeña que esta sea. En esa base de datos se puede, por ejemplo, ir recogiendo el perfil de aquellos usuarios que se han ido poniendo en contacto con los responsables del web a través de las direcciones de correo electrónico habilitadas y expuestas a tal efecto. Cuando las bases de datos contienen información de tipo personal, se les aplica la legislación pertinente en el país de origen del web. En España, por ejemplo, la ley obliga a inscribir esa base en la Agencia de Protección de Datos: ( https://www.agpd.es/index.php). En inglés, data base.

=> Baudio: Unidad de caudal. Son cambios de estado por segundo. O sea, bits por segundo incluyendo datos y protocolo (en general 8 bits de dato + 1 bit de stop, aunque puede haber 1 bit de start y 1 de paridad en algunos protocolos). Un gran caudal garantiza que se transfieran los datos con mucha rapidez, lo cual, en Internet, es muy importante.

=> BBS: Siglas de las palabras inglesas: Bulletin Board System. En español: Tablón de Anuncios Electrónico. La mayoría de BBS eran soportados y gestionados por universidades y centros de investigación. Actualmente los que quedan activas son por puro romanticismo. Han sido desplazados por grupo de noticiasforos web y blogs.

=> Bcc: Siglas de las palabras inglesas: Blind Carbon Copy, ídem Ccc es decír, Copia Carbón Ciega. Función que permite, en un programa de correo electrónico, indicar que el mensaje tiene como destinatario una cuenta y que se envía copia a otros usuarios cuyas direcciones aparecen ocultas y no se muestran en la cabecera de los mensajes. ESTE ES EL MODO IDEAL DE ENVIAR LOS MENSAJES DE CORREO ELECTRÓNICO A MAS DE UN/A DESTINATARIO, respetando la privacidad de las telecomunicaciones.

=> Benchmark: Referencia a considerar. Consiste en el empleo de Internet como fuente inagotable de ideas y recursos que, adaptados a nuestro caso, nos ayudan a mejorar día a día.

=> Beta: Versión en pruebas de un producto o servicio que se distribuye fuera de la empresa para que pueda ser probada y le detecten posibles fallos que, de este modo, pueden depurarse antes de lanzar el producto o servicio al mercado.

=> Betamaxear: Pasar por delante a alguien que venda mejor un producto peor sin que el consumidor se dé demasiada cuenta. Se basa en lo ocurrido con el sistema de vídeo Betamax frente al VHS.

=> Betatest: Prueba de un producto o servicio antes de su lanzamiento al mercado. También se denomina lanzamiento en "fase beta" o "en pruebas".

=> Betatester: Persona que realiza un betatest. Los sitios web deberían siempre ser testados tanto por potenciales usuarios como por profesionales ajenos a la empresa propietaria del sitio web y, por supuesto, a quien lo ha desarrollado.

=> Big8: Conjunto de las principales jerarquías temáticas en las que se organizan los grupos de USENET. Son: comp.* = COMPuters, ordenadores; humanities.* = Humanidades; misc.* = MISCelánea; news.* = sobre la propia Usenet; rec.* = RECreation, ocio; sci.* = SCIence, ciencia; soc.* = SOCiety, sociedad; talk.* = charla.

=> Biometría: Ciencia y tecnología que estudia, mide, analiza y aplica matemática y estadísticamente datos biológicos. En Internet se está demostrando que cabe identificar al individuo, no a la máquina, de ahí el enorme interés que están adquiriendo los sistemas de seguridad informática basados en técnicas biométricas. De especial interés son los procesos automatizados de la autentificación e identificación de individuos en el campo del comercio electrónico. Ultimamente esta adquiriendo una enorme importancia la Biometría Dinámica la cual mide el comportamiento del usuario analizando, entre otras cosas, la firma manuscrita, la dinámica presión de tecleo, la cadencia de paso, el análisis gestual y el patrón de voz. En la voz se pueden detectar incluso los marcadores emocionales de tal suerte que hacer leer un texto aleatorio a una persona es un método muy seguro de identificación. Más información en: la Asociación Española de Biometría Informática . En ingles: Biometrics.

=> Bit: Acrónimo de las palabras inglesas: Binary Digit. En español: dígito binario.

=> Bitácora: Modo abreviado de denominar a un "Cuaderno de Bitácora", o nombre con el que algunas personas, en español, traducen el término inglés: "blog". Para mayor información se puede consultar: "Aplicación de las Bitácoras en la empresa".

=> Bitmap: En español: Mapa de Bits. Formato gráfico que crea una imagen usando una formación de pixels de diferentes colores o sombras. Suelen tener de extensión: "*.bmp". Este tipo de formato ofrece como ventaja una alta calidad. El principal inconveniente es que ocupa muchísimo espacio. Los "bmp’s" se utilizan en Internet, sobretodo, en dos casos: como imágenes disponibles en catálogos hospedados enFTPs y como archivo anexo en mensajes privados de correo electrónico. Esta segunda opción se da, con alta frecuencia, cuando los usuarios escanean por primera vez una foto y deciden enviarla a sus amistades.

=> Blackhat: Tipo de hacker que se caracteriza por descubrir un fallo de seguridad en un sistema y hacerlo público ante un reducido grupo de colegas de ideología alternativa (underground). Las actividades de los blackhats suponen un peligro para las empresas ya que si no hay alguna otra persona que les avise de ese fallo y de que además se ha hecho público pueden ver muy comprometida la información que contengan sus máquinas. No hay que confundir a los blackhats con los crackers. Estos últimos son aquellos que se dedican –por diversos métodos- a obtener el o los números de serie de un programa o de un servicio para poderlo usar gratuitamente.

=> Blog: Modo coloquial de denominar a un weblog, que está siendo empleado masivamente por los usuarios. Página web cuyo contenido consiste en una serie de notas, artículos o comentarios ordenados cronológicamente que el autor actualiza con cierta periodicidad y al que los usuarios se pueden suscribir por medio de lectores de %[rss, RSS]%.

=> Blogaganda: Término del argot del inglés americano, acuñado por el escritor neoyorkino Roger Simon (http://rogerlsimon.com/archives/00000893.htm), para definir a aquellos blogs cuyo objetivo es la divulgación de propaganda. Es decir, de la información que trata de influir y manipular al receptor del mensaje a favor de una ideología concreta. El marketing político en Internet, entre otras cosas, consiste en difundir ideas, propuestas y hasta rumores a la vez que se denuncia situaciones por medio de blogs personales de cargos públicos de todos los partidos. Blogs que, en más de una ocasión, no escriben ellos mismos, sino sus colaboradores. Incluso en países no democráticos hay líderes que también están haciendo uso de blogs para divulgar sus peculiares ideas ante la opinión pública internacional.

=> Blogger: Persona responsable de la edición de un Blog. Habitualmente se trata del autor del mismo. Es la forma coloquial de denominar a un weblogger.

=> Blogobroker: Término específico que define al autor de un Blog cuya temática se centra en el mundo de los negocios. El más famoso es el Internet Stock Blog de David Jackson, ex-analista de Morgan Stanley.

=> Bloguear: Término del argot español mediante en que se define, de un modo cada vez más popular, la acción específica de escribir un blog. Desde el punto de vista del marketing en Internet, conviene apuntar que cada vez son más los responsables de empresas (sobre todo en Estados Unidos) que editan su propio blog o "bloguean".

=> Blook: Término del argot del inglés americano formado por las palabras blog y book, (bitácora y libro, en español). Describe a un tipo de libro donde se recopilan los textos de los artículos (o más exactamente entradas) publicados inicialmente en una bitácora (o blog). El estadounidense Tony Pierce fue el primero en autoeditarse su blook al que luego le han seguido otros publicados por famosas editoriales como Mondadori. El término blook también hace mención a un libro cuya estructura se basa en alguna plataforma de generación de blogs. Es decir, con entradas organizadas cronológicamente y que incorporan comentarios de los lectores. Dependiendo del género literario que domine en el conjunto, en español, puede hablarse, por ejemplo, de una "blognovela", "blogensayo" o bien de un "blogmanual". Siendo este último uno de los que más puedan interesar en el mundo de la empresa.

=> Bloqueador de pop-ups: Programa que impide recibir pop-ups (o ventanas emergentes) no solicitados cuando se visita una página web. De modo gratuito esta aplicación va incluida en la segunda versión de la barra de navegación del buscador Google. Algunos programas de este tipo posibilitan crear una lista "blanca" de direcciones de webs permitidas en las que se pueden aceptar los pop-up, y una lista "negra" con sitios cuyos pop-ups se quiera bloquear definitivamente. El navegador Mozilla incluye un bloqueador de pop-ups de serie. En inglés: "Pop-up Blocker, aunque para ésta utilidad también se emplean otros términos tales cómo: "pop-up stopper" y "pop-up killer".

=> Bloqueo de datos: Proceso consistente en la identificación y reserva de los datos de carácter personal de que se dispone en los ordenadores de una empresa con el fin de impedir su tratamiento tal y como indican en España y en otros países europeos las diferentes leyes de protección de datos.

=> Bluehack: Acceso inalámbrico no autorizado a un teléfono móvil, PDA o cualquier otro dispositivo, aprovechando fallos en la configuración y especialmente en la protección de la conexión Bluetooth. La mayoría de los móviles de última generación incluyen Bluetooth que, entre otras cosas, suele utilizarse para conectarse entre sí y transferirse archivos. Estos accesos constituyen una nueva preocupación desde el punto de vista de la seguridad informática con el consiguiente riesgo que implica para el marketing y otras áreas de gestión de la empresa. El Bluetooth para encriptar utiliza el DES, con 56 bits de clave y eso cuando se usa, porque la encriptación suele ser opcional.

=> Bluetooth: Tecnología inalámbrica desarrollada por las empresas: Ericsson Inc., Intel, Corp., Nokia Corp. y Toshiba. Conecta aparatos tales como ordenadores de sobremesa, teléfonos móviles, agendas electrónicas, o impresoras, por medio de radiofrecuencia en la banda de 2.4 GHz y les permite intercambiar información entre ellos. Este sistema tiene como objetivo reemplazar las conexiones infrarrojas entre periféricos. La palabra tiene su origen en el apodo “dientes azules” por el que se conocía a Harald, un rey vikingo del siglo X, que unió a los países nórdicos bajo una misma religión. El sitio oficial de esta tecnología, en inglés, es: http://www.bluetooth.com/.

=> Boca a oreja: Sistema de promoción en Internet mediante el cual un usuario comunica su mensaje (por ejemplo el lanzamiento de un nuevo sitio web) a otro/os vía correo electrónicoforo weblista de distribuciónchatIRC, y mensajes. Es una de las formulas más eficaces que existe de hacer publicidad en la Red.

=> Bogof: Acrónimo de las palabras inglesas: "By one, get one free". Es decir, lo que en español llamamos sencillamente: "2 x 1". En el sistema de promoción bogfo por el precio de un producto el cliente recibe dos. En internet es una fórmula que se esta recuperando para incentivar el correo electrónico.

=> Bombas lógicas: Pedazos de código insertados en programas que entran en funcionamiento a partir de una fecha dada, como consecuencia de una secuencia de acciones (por ejemplo, pulsar determinadas teclas), o gracias a una orden exterior. Se utilizan en Internet para tomar el control remoto de maquinas ajenas. Este tipo de mecanismo lo suelen utilizar los mercenarios del marketing para llevar a cabo innobles actividades.

=> Bookmark: En español, punto de libro, marcador, también: favorito. Recordatorio de la dirección URL de una página web. Cuando se navega por Internet, cada página visitada puede agregarse a "Favoritos" seleccionando esa opción del menú desplegable del navegador, o bien con el comando: "control más la tecla Dd". De ese modo la dirección queda guardada en una carpeta específica que se localiza en el menú. Agregar direcciones a favoritos es muy útil porque evita la necesidad de tenerlas que memorizar o ir anotándolas en cualquier bloc de notas. Desde el punto de vista del Mix de Marketing Online uno de los objetivos que debe lograrse en un sitio web es que los visitantes agreguen, como mínimo, nuestra página principal a sus favoritos.

=> Bot: Abreviatura de "robot". Es un programa informático que automatiza procesos. Por ejemplo, en la red Irc-hispano.org hay tres bots que se llaman: Nick, Chan y Memo (http://www.irc-hispano.org). Nick lleva la base de datos del registro de nicknames. Memo sirve para transmitirse mensajes entre los usuarios y Chan es un programa de control multicanal. Estos bots son interactivos, es decir, cuando uninternauta se pone en contacto con alguno de ellos, mediante una instrucción, los bots responden bien con alguna frase, bien con una acción determinada como pueda ser la de expulsar a otro usuario de uncanal en donde esta molestando.

=> Bote de miel: Expresión que describe el estudio de los ataques que intentan hacer aquellos que tratan de penetrar en un sistema. Para analizar los movimientos de los posibles intrusos una o más máquinas de la empresa se dejan abiertas controladamente para observar a los atacantes y poder identificar las técnicas que utilizan para llegar a la red corporativa. En el ámbito del correo electrónico esta técnica se realiza creando cuentas cebo en diferentes dominios para ir identificando a los spammers y filtrando las IP para todo el servidor. Con las cuentas cebo se publica mensajes en grupos de noticiasdonde jamás se usa ninguna otra dirección de correo de la empresa u organización. En inglés: honey pot.

=> Botón: Anuncio publicitario en una página web de menor tamaño que el clásico banner. Tiene la peculiaridad, como el anterior, de ser interactivo ya que enlaza con una página web del anunciante. Suele ser cuadrado y se ubica bien en un lateral, bien en la parte inferior de la página donde se muestra. Es un elemento publicitario muy usado en los contratos de patrocinio. Su tamaño se mide en pixeles siendo su formato más habitual el de 60 x 60 pixeles.

=> Boxing: Término inglés del argot asociado a la tecnología que describe el uso de aparatos electrónicos o eléctricos (boxes) para hacer phreacking, es decir, uso del teléfono, o de las redes y servicios telefónicos, gratis o con un coste menor del normal. O dicho de otro modo, es hacer un uso ilegítimo de un teléfono tanto propio como ajeno. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que éstos tiendan a hacer phreacking para ahorrarse un dinerito. De todos modos, desde la aparición de la tecnología que permite hacer Voz por IP, mediante programas como Skype oGoogleTalk, es cada vez más la gente que está usando esas aplicaciones para hablar gratis sin necesidad de hacer phreacking, ni de meterse en lios.

=> Branding: Conjunto de estrategias y herramientas de marketing encaminadas a la creación y/o refuerzo de una marca. En Internet esto se puede lograr, entre otros modos, incluyendo la URL de la empresa en la firma de los mensajes de correo electrónico; también al final de los artículos en los grupos de noticias, o bien poniendo en los tópicos de los canales de IRC una dirección de una web acompañada de una frase.

=> Bricks and Mortars: Expresión de argot de inglés americano que define a las empresas cuyo objeto de negocio se da offline. Se usa para compararlas con sus homónimas en la Red. Se basa en la asociación mental que se hace al pensar en "ladrillos y cemento".

=> Briefing: Palabra inglesa que, en español, puede traducirse por "Informe" y es muy del argot del mundo de la publicidad y el marketing. De hecho, mediante un briefing desde un departamento de marketing se proporciona información sustancial de una empresa o marca sobre las que los del departamento de publicidad deben elaborar una campaña concreta. También, mediante un briefing, se informa a la fuerza de ventas sobre las características de las novedades del catálogo de referencias de la empresa. Originariamente la palabra briefing designaba el conjunto de instrucciones precisas que recibían los pilotos de combate de las fuerzas aéreas norteamericanas conocidas como USAF.

=> Browser: En español, navegador. Aplicación informática que sirve para comunicar el ordenador de un usuario con un servidor e interpretar los datos que recibe de este último. Es un programa de tipo cliente que pide archivos (html, jpg, o de cualquier tipo) que están depositados, alojados, en un servidor web a fin de que le sean entregados generalmente en modo de página web. La mayoría de internautasidentifican los navegadores como las herramientas que sirven para navegar, es decir, realizar una permanente solicitud de los archivos que contienen los servidores web. Los navegadores más utilizados por los usuarios son el Microsoft Internet ExplorerNetscape NavigatorOpera, y Mozilla.

=> Bulkmail: Envío masivo de correo electrónico no autorizado. Es decir, actividad realizada por un spammer.

=> Buscador: Genérico que define una página web en la que hay una aplicación que sirve para localizar a otras páginas web. Técnicamente los hay de dos tipos: índices y arañas. En cualquier caso, en común tienen que ofrecen la posibilidad de introducir un término o cadena de los mismos para que el sistema rastree en su base de datos. El buscador mundial con mas referencias es Google y de entre los destacables está Yahoo! . En España uno de los más importantes es el de Ya.com y, en opinión de la autora de este vocabulario, el más divertido es Ugabula.

=> Buscador específico: Se trata de un buscador especializado en una temática, sector o zona geográfica. Hay muchos buscadores centrado en un sólo país o región. El Tabarca (http://www.tabarca.com), por ejemplo, es un catálogo de recursos Internet de la Comunidad Valenciana (España) seleccionados por la Universidad de Alicante.

=> Buzoneo electrónico: Técnica promocional que consiste en utilizar el correo electrónico para el envío de mensajes publicitarios. No hay que confundirlo con el spam, ya que el buzoneo se remite a bases de datos de clientes. En cambio, el spam se remite a quien jamás solicitó recibir información alguna por parte de quien se la envía. En inglés: emailing.

=> Buzzword: Término perteneciente al argot del inglés americano que sirve para definir a una palabra, o expresión de moda, en un contexto lingüístico determinado como pueda ser el de las nuevas tecnologías. Además de estar de moda debe suscitar el interés en la audiencia cuando se menciona. Los ejemplos que tradicionalmente se citan de buzzword son "business models" (1999), "first mover advandage" (2000), o "e-Transformation" (2002). En español, tal vez, tendríamos como ejemplo aquello tan manido de: “nueva economía”.

=> Bycard: Monedero electrónico que ya puede utilizarse para pagar datos e información en la Red a medida que se utiliza. Mediante este sistema, ( http://www.citymutual.com/bytecard.htm) la BBC, por ejemplo, está comercializando sus productos digitales.

Picture of System Administrator

B (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:15 PM
 
Picture of System Administrator

B (PMI)

by System Administrator - Thursday, 9 May 2013, 2:04 AM
 
  • Budget generally refers to a list of all planned expenses and revenues.
  • Budgeted cost of work performed (BCWP) measures the budgeted cost of work that has actually been performed, rather than the cost of work scheduled.
  • Budgeted cost of work scheduled (BCWS) the approved budget that has been allocated to complete a scheduled task (or Work Breakdown Structure (WBS) component) during a specific time period.
  • Business model is a profit-producing system that has an important degree of independence from the other systems within an enterprise.
  • Business analysis is the set of tasks, knowledge, and techniques required to identify business needs and determine solutions to business problems. Solutions often include a systems development component, but may also consist of process improvement or organizational change.
  • Business operations are those ongoing recurring activities involved in the running of a business for the purpose of producing value for the stakeholders. They are contrasted with project management, and consist of business processes.
  • Business process is a collection of related, structured activities or tasks that produce a specific service or product (serve a particular goal) for a particular customer or customers. There are three types of business processes: Management processes, Operational processes, and Supporting processes.
  • Business Process Modeling (BPM) is the activity of representing processes of an enterprise, so that the current ("as is") process may be analyzed and improved in future ("to be").

--------------------------------------------

  • Balanced Scorecard: Es una herramienta de administración estratégica que permite monitorear y manejar el desempeño de una estrategia dentro de una empresa, con la finalidad de mejorar sus resultados.
  • Bitácora: Es un cuaderno en el cual el project manager anot acualquier información que considera útil, ya sea como lección aprendida o punto de interés, que considere de importancia para su trabajo.
  • Benchmarking: Consiste en hacer una revisión de lo que otros están haciendo para establecer una comparación con aquellos que son más destacados o demuestran mayor éxito dentro de un área especifica, convirtiéndose en puntos de referencias para acciones comparativas y con base a éstas emularlos o superarlos.
Picture of System Administrator

B (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 5:52 PM
 
Picture of System Administrator

B (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:04 PM
 
Picture of System Administrator

B (WEB SERVICES)

by System Administrator - Friday, 31 May 2013, 11:30 PM
 
  • BPEL (Business Process Execution Language) - an XML-based language designed to enable task-sharing for a distributed computing or grid computing environment - even across multiple organizations - using a combination of Web services.
  • BPML (Business Process Modeling Language) - an XML-based metalanguage for modeling business processes, much as XML is, itself, a metalanguage with the ability to model enterprise data.
  • business service provider (BSP)- a company that rents third-party software application packages to their customers.
Picture of System Administrator

B - Vocabulario Popular Montevideano

by System Administrator - Tuesday, 12 January 2016, 1:51 PM
 

MONTEVIDEANOS EN POCAS PALABRAS
(APROXIMACIÓN A NUESTRO LENGUAJE POPULAR)

- B -

  • BABOSO/A: Persona extremadamente desagradable, intolerable, pegajosa.
  • BABEARSE: Jactarse, enorgullecerse por algo y manifestarlo abiertamente con insistencia.
  • BABOSEARSE: Babearse.
  • BACAN: Quien goza de un alto nivel de vida y vive holgadamente sin problemas, disfrutando de todos los placeres.
  • BACHE: Cierta actitud personal fuera de lo normal. / Olvido marcial en un tema más amplio. / Por cercanía, suele usarse el porteñismo "bache" para definir los pozos y roturas del pavimento o las veredas en la vía pública.
  • BAFANGULO: Personaje de la mitología ciudadana que carga con culpas ajenas: "Y yo qué sé... ché... habrá sido Bafangulo...", suele decirse cuando no se encuentra al culpable de algo.
  • BAGAYERO/A: Contrabandista en pequeña escala. Vendedor callejero de mercaderías de origen dudoso.
  • BAGAYO: Paquete de mercaderías que lleva y trae el bagayero a través de las fronteras. / Por extensión se llama así a todo aquello que viene disimulado en otra cosa. / Espectáculo de mal gusto o calidad alguna. / Se aplica a la mujer o al hombre de extrema fealdad.
  • BAGRE: Hombre o mujer extremadamente feos. / Barriga. / Estómago.
  • BAILAR: En fútbol u otro deporte, burlar al contrario dejándolo mal parado en la cancha.
  • BAILAR CON LA MAS FEA: Tocarle lo más difícil de una tarea.
  • BAILE: Dificultad. Problema. Enredo. / Reunión danzante.
  • BAILONGO: Reunión danzante de muy bajo nivel.
  • BAILANTA: Término contemporáneo asimilado del costumbrismo porteño. Se define con ello a las reuniones bailables en que predominan las orquestas de mística tropical.
  • BAILARATA: Baile popular.
  • ¡BAJA MANOLO...!: Dicho con el que se expresa el estar a punto de perder la paciencia frente a alguna situación.
  • BAJAR AL POZO / BAJAR A LA PILETA / BAJAR A LA CACHIMBA: Forma figurada, procaz y humorística para definir el acto sexual oral del hombre hacia la mujer. Cunningulis.
  • BAJAR LA MANO: Castigar. Endurecer una posición.
  • BAJAR LA PELOTA AL PISO: Hacer una pausa en un asunto difícil para reflexionar o tomar nuevas fuerzas para seguir tratándolo. Se cree que esta definición se hizo popular a partir de la inolvidable final por la Copa Mundial de Futbol en Maracaná en el año 1950, cuando se enfrentaron para definir, la selección uruguaya y la brasilera ante unos doscientos mil espectadores que hinchaban por los locales desaforadamente. Cuentan que en un momento del encuentro en que las cosas estaban muy difíciles para la selección celeste, Obdulio Varela, el capitán de nuestro seleccionado inmortalizado como "El Negro Jefe", agarró la pelota, la bajó al piso, se sentó sobre ella y provocó una detención del partido por unos minutos. De allí en más, sus muchachos se reorganizaron y terminaron casi milagrosamente derrotando a los brasileros por dos goles a uno coronándose Campeones Mundiales ante el asombro de los doscientos mil frustrados espectadores.
  • BAJAR LA CABEZA: Humillarse. Menospreciarse. Minimizarse. Resignarse a la derrota o la imposición ajena.
  • BAJAR LAS GUAMPAS: Ver: Agachar las guampas.
  • BAJAR EL PERFIL: Terminología actual. Disminuir el protagonismo. Ubicarse en un plano secundario.
  • BAJAR LINEA: Imponer o tratar de hacerlo los criterios propios a los demás. / Adoctrinar políticamente o en asuntos religiosos, filosóficos o cualquier otro que tenga que ver con la imposición de ideas.
  • BAJARSE LOS PANTALONES / BAJARSE LOS LIENZOS / BAJARSE LOS CALZONES. Estos y otros términos similares se utilizan para definir la acción de rebajarse o renunciar ante una posición asumida anteriormente, por temor o por conveniencia.
  • BAJAR LOS HUMOS: Poner en su sitio a quien se está extralimitando en su carácter o en sus acciones. Reprender severamente.
  • BAJO: Persona indigna o de mal vivir. / Barrio orillero donde se encuentran las casas de tolerancia o la gente de mal vivir. En Montevideo, hay todo un folclore y miles de leyendas sobre la zona del Bajo. Allá por el 900, su centro geográfico estaba por la desaparecida calle Yerbal, en los aledaños del también desaparecido Mercado Central, cerca de la muralla derrumbada del barrio Sur y del Viejo Templo Inglés. Hoy por hoy, la zona denominada "El Bajo", en los aledaños portuarios es mas que nada un recuerdo. Algunos "dancings" a media luz, trabajadoras del sexo que ya no son lo que antes eran, y viejos caserones ruinosos convertidos en conventillos casi miserables. Los compadritos, milongueros y "paicas" del 900, se han convertido en marineros coreanos prepotentes y uno que otro aventurero trasnochado de mala bebida. Sin embargo, según dicen los nostálgicos, todavía siguen andando los antiguos fantasmas por las veredas de la cuchilla de Sarandí, y donde estaba la calle Yerbal y la Muralla antes que "la piqueta fatal del progreso" conviertiera en vacío y escombros el paisaje de aquellos contornos.
  • BAJO CUERDA: Disimuladamente. / Hacer algo tratando de pasar desapercibido o sin que otros se enteren de ello.
  • BAJON: Depresión anímica. / Suele decirse también cuando una persona se ve afectada por una baja de la presión arterial.
  • BAJONEARSE: Deprimirse.
  • BAJONEADO/A: Deprimido.
  • BALA: Persona alocada. / Se refiere también al inmoral.
  • BALA PERDIDA: Que no tiene remedio. Persona alocada, informal, que ya no tiene más arreglo.
  • BALAZO: En fútbol, se dice que es un balazo cuando la pelota parte impulsada por un fuerte puntapié, directamente al arco.
  • BALCONEAR: Mirar de lejos y en lo posible disimuladamente.
  • BALERO: Cabeza. / Juguete de la botijada montevideana de hasta los sesenta, cuando aún la televisión no había terminado con tanta inocencia y fantasía. Consistía en un mango de madera terminado en punta fina, atado con una chaura (hilo resistente de medio espesor) a una bola de madera con un pequeño orificio. La "gracia" del juego estaba en tomar el mango y tensando la cuerda hacer saltar la bola de tal forma que la punta fina del mismo embocara en el orificio. Se organizaban verdaderos campeonatos barriales en las esquinas y recordamos botijas que eran maestros en "la embocada", llegando a contar cien o mas continuadas y "al hilo", como solía decirse.
  • BALINAZO: Ver: Balazo.
  • BALON: Pelota.
  • BALUARTE: Club político de los partidos tradicionales en los barrios, generalmente acaudillados por un vecino o acercado a la zona. Las nominaciones para diputados o senadores e incluso cargos ministeriales y hasta presidenciales solían dirimirse en las internas partidarias de acuerdo a la cantidad de "baluartes" con letreros de adhesión que pudiera presentar el postulante a la candidatura. Era tradición en los barrios que los vecinos necesitados de un empleo público, un tramite jubilatorio rápido e incluso una tarjeta o varias para recibir la leche con precios subvencinados en los expendios municipales, colocaron carteles en las piezas del frente de sus casas dos o tres meses antes de las elecciones y hasta pocos días después (según fuese el resultado de las mismas) conviriendo el comedor o el hall en un "baluarte" político.
  • BALURDO: Lío. Complicación extrema.
  • BAMBOYA: Barullo. Darse "corte". Jactarse.
  • BANANA: Persona que aunque parece tonto no tiene nada de ello. "Este es una buena banana también... Tené cuidado". / Pene.
  • BANCA: Influencia para lograr privilegios.
  • BANCAR: Soportar algo o a alguien. / Mantener económicamente a otro.
  • BANCÁRSELA: Bancar.
  • BANDA: Grupo de botijas en los barrios y en las escuelas que se juntaban en "bandas" para travesuras conjuntas. Muchas veces entre ellas se gestaban verdaderas rivalidades que terminaban con más de una gresca a puño limpio. Cada "banda" tenía sus propios códigos de fidelidad, y lo respetaban sin discutirse.
  • BANDEAR: Extralimitar algo. Superar.
  • BANDEADO: Extralimitado. Superado.
  • BANDEARSE: Extralimitarse. Superarse.
  • BANDERA: Ostentación desmedida. / Jactancia.
  • BANDEROLA: Bandera.
  • BANDIDEADA: Travesura. Picardía. / Vagar. / Mala acción. Proceder incorrecto.
  • BANDIDO: Persona afecta a las bromas y a la diversión. / Puede tratarse también de referirse a quien procede delictivamente.
  • BANDIDA: Cuando el término se utiliza en la mujer, es generalmente para definirla como de "mala vida".
  • BAÑADERA: Viajar en bañadera era uno de los deleites de los botijas de hasta mediada la quinta década de este siglo. Se tartaba de unos omnibus de largo motor, ingleses, marca Leyland u otras similares, pintados de color amarillo marfil, que se usaban para excursiones y transportes escolares. Los había techados y descubiertos con capota de lona desmontable. Los días de carreras en el Hipódromo de Maroñas, estas bañaderas salían desde todos los barrios llevando apostadores a presenciar el espectáculo. Antes de su decadencia final, (avasalladas por las grandes empresas), muchas de estas antológicas bañaderas fueron mancilladas en su romántica existencia, utilizándolas como vehículos "rompehuelgas" en largos y duros conflictos de los obreros del transporte.
  • BAÑAR EL ELEFANTE: Efectuar el acto sexual.
  • BAÑO: Retrete. Excusado. Servicios.
  • BAO: Marca de un jabón de lavar ropa. Generalizada por mucho tiempo se usó como sinónimo de este producto.
  • BAQUEANO: Habilidoso.
  • BAQUETA: Conocimiento. Experiencia. Uso.
  • BAQUIANO: Baqueano.
  • BAR: Expendio de bebidas espirituosas.
  • BARAJAR: Recoger. / Mezclar las cartas antes de iniciarse el juego.
  • BARBECHO: Es la jerga periodística, el material ya compuesto y enviado al taller.
  • BARBETA: Barbudo.
  • BARBILLA / BARBOZA: Ver: Barbeta.
  • BARANDA: Aroma. / Se aplica al olor a transpiración demasiado fuerte que exhalan algunas personas o al proveniente de la falta de higiene.
  • BARATEAR: Menoscabar.
  • BARATEAR LA MERCA: Ofrecer algo muy por debajo de su valor real.
  • BARATIERI: Barato
  • BARATILLO: Local de venta a precios por mayor o de liquidación.
  • BARQUILLO: Especie de galletita muy liviana de forma cilíndrica y saber dulzón.
  • BARQUILLERO: Vendedor ambulante de barquillos. Hasta no hace mucho tiempo solían andar por las calles montevideanas los barquilleros vendiendo su golosina con un enorme tacho al hombro donde estas iban cuidadosamente guardadas y en la tapa una ruleta. Para anunciarse hacía sonar un triángulo y cuando los botijas se acercaban con el dinero para comprarlos, luego de hacerlo, podrían tirar la ruleta eligiendo un número. Si acertaban se les devolvía el dinero y "la farra" les salía gratis.
  • BARTOLA: Ver: "A la bartola".
  • BARTOLO: Nombre o sobrenombre que suele aplicársele a alguien con fama de tonto o inoperante. Por allí circulaban algunas coplitas que los botijas maliciosamente solían cantar con la melodía de un viejo tango prostibulario orillero:
  • Bartolo tenía una flauta
  • con un ahujerito solo
  • y su madre le decía
  • dejá la flauta Bartolo.
  • BARULLENTO: Escandaloso. Alborotador.
  • BARRULLO: Escándalo. Alboroto.
  • BARRA: Grupo de personas. / "La barra de las esquinas", verdadera institución social del Montevideo de hasta no hace muchos años. "La Barra del boliche", "asociación civil" sin personería jurídica, de la que surgieron hechos verdaderamente trascendentes de nuestra cultura, deporte y otras actividades. / Se le llama así contemporáneamente al "mostrador" de los expendios de bebidas.
  • BARRA DE JABÓN: Pan de jabón.
  • BARRA BRAVA: Grupo de personas de carácter belicoso y alborotador. Generalmente se le llama así al grupo de fanáticos de una institución deportiva, que no solamente alienta a su equipo, sino que enfrenta a otros grupos similares de equipos adversarios en verdaderas trifulcas, muchas veces con trágicos resultados.
  • BARRA DEL CAFÉ: El progreso lentamente ha ido terminando con los "boliches de barrio" y con ellos, han ido desapareciendo también "las barras de café". Antes de las cadenas extranjerizantes de hamburguesas, e incluso de los "grill americanos", el café de barrio (que muchas veces era también "la" almacén) era una especie de "club social", donde los muchachos de los alrededores se reunían a jugar a las cartas, al billar, la carambola, etc., y a charlar, discutir y "arreglar" el mundo, "tallando" entre ellos, verdaderos filósofos espontáneos, que saludaban la humanidad entre copa y copa.
  • BARRACA: Mala suerte. Echar barraca, en el juego, significa perder la mano o la apuesta.
  • BARRANCA ABAJO: Venir en franca decadencia y no encontrar solución a los problemas.
  • BARRERO: Término turfístico que define al "pingo" que suele dar buenos tiempos en pista barrosa y pesada. / Pederasta activo.
  • BARRIADA: Barrio.
  • BARRIAL: Zona barrosa.
  • BARRIGA FRIA: Persona de poco confiar, incapaz de guardar un secreto.
  • BARRIO: Zona de la ciudad que subdivide el total urbano.
  • BARRITO: Acné.
  • BARRO: Lodo. / Lío. Equivocación.
  • BASTILLO: As de bastos en el truco.
  • BASTO: Palo de los naipes españoles.
  • BASUREAR: Humillar, llevar por delante, desmerecer a alguien.
  • BATA: Vestido suelto, generalmente abotonado de arriba a abajo y de telas modestas que solían usar las mujeres para "entre casa". Ropa humilde. "Bata de pereal", vestido de muy modesta tela. Solían ser floreadas y de colores llamativos.
  • BATACLANA: Corista de un espectáculo de revistas. El término se ha generalizado en tono despectivo para definir mujeres de "vida alegre", al decir popular.
  • BATACAZO: Golpe de suerte. / Triunfo imprevisto.
  • BATARAZ: Se le llamaban así a los billetes de un peso, de color marrón similar al de las gallinas batarazas. Los bataraces, en la década del cuarenta, "cotizaron" en el mercado de cambios por un valor superior al del dólar americano. Tanta era la solvencia de esa moneda que en Argentina al peso uruguayo lo llamaban "peso oro".
  • BATATA: Persona que se achica o rinde facilmente. Flojo.
  • BATEA: Plato. / Conjnto de bombo, redoblante y platillos que acompaña musicalmente a las murgas de carnaval. / Batería.
  • BATIDOR/A: Delator. / Falluto. / Traidor de sus compañeros.
  • BATILANA: Batidor.
  • BATIR: Denunciar.
  • BATIR LA CANA: Llamar a la policía. / Denunciar a la policía un hecho determinado. / Confesar involucrando a sus compañeros.
  • BATIR LA POSTA: Decir lo que es exacto. / Decir la verdad.
  • BATÓN: Bata.
  • BATUCADA: Reunión de personas bailando alegremente al son de instrumentos de percusión ejecutando música afro brasilera. / Escolas Do Samba.
  • BATUQUE: Jolgorio. / Reunión alegre y escandalosa. / Concierto improvisado al ritmo de los tamboriles.
  • BAYANO: Brasilero.
  • BAYENISA: Ballenita. Pequeña tirita de madera, plástico y hasta de carey las de mucho lujo, que se vendían por las calles o en las sastrerías y mercerías y se utilizaban para colocar en los cuellos de las camisas para mantenerlos sin que se les doblaran las puntas.
  • BAY-BAY: Adiós.
  • BELINUN/A: Persona atontada de pocas luces que generalmente se equivoca en todo lo que se le ordena hacer. / Gil. / Gilastro.
  • BERENJENA: Belinún.
  • BERRETA: De muy mala calidad. Inferior.
  • BERRETIN: Capricho. / Auto estima exacerbada. / Lugar disimulado para esconder cosas.
  • BESÓDROMO: Aunque todos los sitios oscuros y solitarios se prestan para ello, Montevideo tuvo su "besódromo" oficial sobre la Rambla costanera a la altura de Malvín, aunque hoy lo han achicado con una terminal de transporte colectivo y la edificación de la planta circular de lo que fuera el "KIBON". Allí acudían (y lo siguen haciendo) las parejas en automóviles y estacionados, frente a las mansas o embravecidas aguas del río de la Plata, se dedicaban y dedican a hacerse arrumacos en complicidad con la oscuridad y el silencio.
  • ¡BESTIA!: Piropo callejero más que significativo. / Expresión que también puede aplicarse a alguien que ha incurrido en un tremendo error.
  • BETÚN: Pomada para lustrar zapatos.
  • BIABA: Paliza. / Exceso de maquillaje. / "Darse la biaba": Drogarse.
  • BIBLIA: Páginas de pronósticos turfísticos.
  • BICHARRACO/A: Hombre o mujer extremadamente feos o desagradables.
  • BICHICOME: Vagabundo de la ciudad.
  • BICHITO. Venérea. / Expresión cariñosa.
  • BICHO: Venérea. Sida. Cáncer. / Alguien realmente feo. / Desagradable.
  • BIDÉ: Bidet.
  • BIDU: Bebida refrescante gaseosa, de saber dulzón, muy apetecida por el mercado y terminaron con ella y otras.
  • BIEN DE BIEN: Muy bueno. / Perfecto.
  • BIEN DE BUTE: Bien de bien.
  • ¡BIEN POLENTA!: Bien nutrido. Fortachon. Robusto.
  • BIFE: Cachetada.
  • BIGOTEAR: Observar. / Mirar./ Se dice a aquellos adolescentes a los que les comienza a aparecer un esbozo de bigote sobre el labio. Humorísticamente, cuando los muchachos comienzan a envanecerse de sus pilosidades y las cuidan delicadamente, los mayores suelen decirles: "¡Bigotear... y no llovía...!".
  • BILZ: Bebida gaseosa nacional, con un sabor hasta ahora irrepetido, de manzana que deleitaba a los muchachos. Su nombre era Bilz Sinalce y también desapareció como las otras del mercado, con la irrupción de la Coca –Cola y la Pepsi– Cola que terminaron con las marcas y las pequeñas o medianas industrias nacionales de este tipo.
  • BIÓGRAFO: Cine. "Hacer biógrafo" se dice cuando alguien trata de aparentar algo que realmente no es así. / En fútbol se dice que un jugador está haciendo biógrafo cuando pretende simular una lesión más grave de lo que realmente es para favorecer a su equipo con un tiro libre o un pedal.
  • BIROME: Marca de lapiceras, generalizada por el uso para todas aquellas con sistemas parecidos. Cuando recién irrumpieron en el mercado, las maestras en las escuelas públicas prohibían absolutamente a los alumnos usar ese tipo de lapiceras y los obligaban a continuar con la pluma que debía entintarse para escribir, ya que de acuerdo a sus razones, "las biromes" atentaban contra la buena caligrafía.
  • BIRUNDELA: Copetín.
  • BIYUYA: Dinero.
  • BIZCOCHO: Afeminado. / Solía hace algunos años circular una broma entre los muchachos adolescentes que decían: "¿Cuál es el colmo de un panadero?". Y la respuesta era: "Tener un hijo bizcocho".
  • BIZCOCHUELO: Bizcocho.
  • BOBADA: Tontería.
  • BOETA: Tonto.
  • BOBINA: Bobeta.
  • BOBO/A: Tonto. De pocas luces. Extremadamente ingenuo.
  • BOCA: En el juego de naipes, la primera carta del mazo al darle vuelta.
  • BOCA ABIERTA: Persona extremadamente habladora o despistada.
  • BOCA SUCIA: Quien utiliza un léxico grosero y "subido de tono".
  • BOCATO DI CARDINALI: Exquisito. Algo muy apetecible y agradable.
  • BOCAMARO: En tiempos políticos difíciles para el país cuando estaba en plena actividad la guerrilla tupamara, se les llamaba así por los militantes de izquierda o no, a aquellos que hacian mucho barullo proclamaban consignas revolucionarias o afines a los grupos armados, pero en realidad sólo lo hacían por snobismo, moda o simplemente por hacerse notar.
  • BOCINA: Batidor.
  • BOCINAR: Delatar. Hablar más de la cuenta.
  • BOCÓN: Bocina.
  • BOCHA: Cabeza. / Asunto entre manos. / Sobrenombre muy popular entre los montevideanos. Algunos tan famosos como el "Bocha Pacheco", con que se llamaba al entonces Presidente de la República (por los años 60) Jorge Pacheco Areco. / Util con el cual se juega a las bochas.
  • BOCHAR: Arrojar la bocha con suficiente fuerza y puntería como para sacar a una o más de las del contrario, colocadas cerca del "chico" o "bochín". / Reprobar a un alumno en un examen.
  • BOCHADO: Reprobado en una prueba o examen.
  • BOCHINCHE: Escándalo desmedido. / Barullo.
  • BOCHÍN: Bocha de pequeño tamaño que es la esencia del juego. Se le llama también "chico".
  • BOCHITA: Bocha pequeña. / Niño.
  • BOCHO: Cabeza. Inteligencia.
  • BODEGA: Estómago.
  • BOLA: Rumor que se echa a correr.
  • BOLCHE: En la jerga política, militante del Partido Comunista.
  • BOLADA: Oportunidad que se brinda para intervenir en algo y demostrar que se tiene condiciones para ello.
  • BOLAS NEGRAS: Pobre tipo. / Infeliz.
  • BOLAS TRISTES: La misma significación que el término anterior.
  • BOLAZO: Exageración. / Mentira. / Disparate. / Versión disparatada de algo.
  • BOLEADO: Atontado. / Mareado. / Sin capacidad de respuesta.
  • BOLEADORAS: Testículos.
  • BOLEAR: Hacer que alguien equivoce el camino o se atonte en lo que está llevando a cabo. Confundir.
  • BOLERO: Suspensor. / Palangana.
  • BOLETA: Sentencia. / Cosa juzgada.
  • BOLETEAR: Liquidar a alguien. / "Hacerlo boleta".
  • BOLETERA. Implemento que llevan los guardas del transporte colectivo de pasajeros donde portan los boletos que expenden.
  • BOLETO: Pasaje. / Cuento. / Engaño. / Cosa que es sumamente fácil de realizar. / Mujer fácil de conquistar.
  • BOLICHE: Bar. Cafe. / Ultimamente se ha generalizado el término y se aplica inclusive para locales bailables de jerarquía u otros centros de espectáculos nocturnos.
  • BOLICHERO: Que atiende el boliche. / Suele decirse de alguien que se estima hace cosas de muy poco valor.
  • BOLITA: Cánicas. Con ellas los niños en las veredas o los patios de las casas pasaban largas horas en "canchitas" alisadas en la tierra a mano y con hoyos abiertos a puro pulgar.
  • BOLIVIANAS: Testículos.
  • BOLO: Changa. / Participación esporádica en algo. / Breve actuación por única vez.
  • BOLONQUI: Quilombo. Lío. Barullo. Altercado.
  • BOLUDO: Tipo desaprensivo, abandonado, lento.
  • BOLUDA: Mujer de físico atrayente, bien proporcionado y voluptuoso.
  • BOLSO: Hincha del Club Nacional de Fútbol. Se les llama también tricos, bolsilludos, y otros menos elegantes que sus clásicos adversarios peñarolenses hacen oír en los cánticos de las tribunas cuando ambos equipos se enfrentan.
  • BOLLO: Golpe de puño. / Se dice también de algo sumamente fácil.
  • BOMBA: Mujer muy actractiva.
  • BOMBEAR: Dejar de lado. / Hacer que un caballo de carrera pierda deliberadamente. / Mirar con sigilo. / Hacer el amor. / Se dice también que "lo tiró al bombo" a un equipo deportivo, un árbitro que a juicio de alguien falló equivocadamente favoreciendo al conjunto contrario.
  • BOMBERO: Árbitro parcializado.
  • BOMBILLA: Clásico adminículo para sorber la infusión de yerba mate. Por los años sesenta se habían puesto de moda unos pantalones para hombres, emulos de aquellos del malevaje orillero de principios de siglo, bien ajustados a la pierna terminados en bombilla y se llamaban justamente así: pantalones bombilla. Por esos años, el conjunto "petitero" de los muchachos en onda, eran esos pantalones, zapatos horma italiana de punta bien fina y saco con dos tajitos. Completamentado todo ello con una camisa Rosa Negra o Porex y corbata de Banlon.
  • BOMBÓN: Piropo. Se le dice así a las muchachas elogiando su belleza.
  • BONDI: Ómnibus.
  • BONIATO / BOÑATO. El término se deforma en el lenguaje, diciéndose también "Boneato", "Muñato" o "Moniato". Persona torpe, lenta.
  • BORRACHO: Ebrio.
  • BORRACHERA: Ebriedad.
  • BORREGO: Término despectivo u ordinario para decir niño.
  • BORREGADA: Grupo de niños.
  • BOSTA: Excremento animal. Insulto de muy bajo nivel. Cataloga a una persona como absolutamente baja y despreciable.
  • BOSTEAR: Ensuciar, desagradar.
  • BOSTERO: Sucio, poca cosa. Mal intencionado.
  • BOTA: Militar. Soldado de tropa.
  • BOTE: Automóvil de lujo.
  • BOTIJA: Niño (Es el término más tipicamente montevideano).
  • BOTIJADA: Grupo de niños.
  • BOTÍN: Zapato. / Producto de un robo o cualquier tarea sucia.
  • BOTINELLI: Botín.
  • BOTÓN: Alcahuete. Soplón. Policía.
  • BOTONEAR: Mandonear. Prepotear. Tratar imperativamente a otros.
  • BRAGUETA: Abertura delantera de los pantalones de hombre para permitir funciones propias de su sexo.
  • BRAGUETAZO: Conquista muy importante de mujer muy deseada.
  • BRASERO: Pequeño fogón portátil donde se ponen brasas encendidas ya sea para calentar el ambiente o para tareas domésticas. Esta es la estufa de los más pobres y marginados que convierten cualquier tanque de chapa en un brasero improvisado para calefaccionar en invierno sus modestosf ranchos y es así que año a año las emanaciones de monóxido de carbono provenientes del fuego, producen la muerte de mas de un montevideano de los suburbios.
  • BREVA: Higo maduro. Pene. Se dice también de una muchacha que "está a punto" en su madurez y belleza: "Esta piba es una breva..." justamente a que los primeros higos que maduran (las brevas) son los mas altos de la higuera y se bajan con una caña para no andar trepándose al árbol.
  • BRÍGIDO: Afeminado. / De poco confiar. Falso.
  • BRISCA: Juego de naipes, de origen español que suele aún ser muy popular en las tenidas bolicheras montevideanas.
  • BRISCO: Deformación popular de la variedad: "Prisco" de duraznos. Afeminado.
  • BRISCACHO: Brisco.
  • BRILLO: Alhaja. Anillo. En el lenguaje carcelario se le llama así al azúcar.
  • BROLIS: Libros.
  • BRONCA: Enojo. / Enfado severo.
  • BRONCAR: Protestar. Rezongar. Reprender seriamente.
  • BRUTA: Se dice de algo grande, excepcional: "Fulanito tiene bruta suerte..." / Popularmente se conoce como "La Bruta" a la murga "Araca la Cana", tradicional en los carnavales de la ciudad.
  • BRUTAL: Muy bueno. / Excelente.
  • BRUTALIDAD: Grosería. / Cosa mal hecha ex profeso. / Abuso.
  • BRUTO: Grosero. / Abusivo. / Suele decirse también por torpe o atropellado.
  • BRUYE: Quema. / "El caldo está que bruye... ¿lo saco del fuego?"
  • BUDÍN / BUDINACHO / BUDINAZO / BUDINCITO: Variantes de un mismo piropo para halagar la belleza de una mujer.
  • BUDINERA: Dícese para referirse al buen trasero de una mujer.
  • ¡BUENA!: ¡Bravo! ¡Bien hecho!. Elogio de un acto acertadamente ejecutado.
  • BUENA: "Fulanita está buena". Término que define el estado de una mujer físicamente hablando.
  • BUENA BANANA: Ver: Banana.
  • ¡BUENA CABALLO!: Ver: ¡Buena!
  • BUENA CARNE: Hermosa mujer. / Apetecible.
  • BUENA FICHA: Persona poco recomendable. / Peligrosa.
  • BUENA GENTE: Persona de confiar. / Honesta.
  • BUENA MANDARINA: Se dice de alguien no muy recomendable.
  • BUENA MERCA: Ver: Buena carne.
  • BUENA MIERDA: Individuo totalmente despreciable y extremadamente deshonesto.
  • BUENAS NOCHES: Cuando alguien dice de otro que es "un buenas noches" suele acompañarlo con un gesto cerrando simultáneamente los dos ojos una o dos veces. Se aplica por tonto, infeliz o demasiado crédulo.
  • BUENAS NOCHES CUARTO OSCURO: Ver: Buenas noches.
  • BUENA PIEZA: Buena Ficha.
  • BUEN PROVECHO: La tradición indica que debe decirse de tal forma cuando se llega a un lugar y los demás están almorzando o cenando, y también cuando, una vez terminada nuestra comida, nos levantamos de la mesa dejando en ella a otros comensales. / El término se utiliza también entre amigos para despedir a otro que se va de un baile o de cualquier sitio acompañado de una conquista femenina.
  • BUENA TANJERINA: Ver: Buena mandarina.
  • BUEN TIPO/A: Persona aceptable. / Confiable.
  • BUENAZA: Más que buena, buenísima./ Forma de resaltar la belleza de una mujer: "Esta buenaza..."
  • BUENO: Si. / De acuerdo.
  • ¡BUENO!: Dicho en forma imperativa es una orden para que alguien se detenga en lo que está haciendo.
  • BUFA / BUFALO / BUFANDA: Bufarrón.
  • BUFAR: Protestar. / Rezongar. / Enojarse.
  • BUFARRÓN: Pederasta activo.
  • BUFOSO: Arma de fuego.
  • BULÍN / BULO: Aunque el uso lo ha generalizado como el lugar donde se habita, originalmente el bulín o el bulo era la pieza o el apartamento de un soltero (o de varios que lo compartían) que se reservaba para llevar allí las conquistas amorosas. "Tener un bulín" era el sueño de todos los muchachos cuando llegaban a la edad precisa, y hasta daba cierto "status" poderlo lograr.
  • BULTO: Genitales del hombre. "Hacer bulto". Agrandar la cosa. En tiempos de campañas electorales, los muchachos de barrio se prestaban para "hacer bulto" en mitines partidarios y en clubes de la zona sin importarles mucho el color político a cambio de algunos tragos y algún asadito gratis, por supuesto, pagado por le caudillo social.
  • BULLA: Escándalo. Alboroto.
  • BULLERO: Escandaloso. Alborotador.
  • BURACO: Hueco. Agujero. / Perjuicio recibido a raiz de una estafa o mal negocio. Pérdida material. / Herida profunda generalmente de bala.
  • BURRADA: Acción equivocada. Mal hecha. Tontería perfectamente evitable.
  • BURRERO: Aficionado al turf.
  • BURRO: Caballo de carrera. / Inepto. Analfabeto. Inútil.
  • BUSCA: Individuo que está siempre a la expectativa de encontrar algo que no lo pueda beneficiar y de lo que saque una buena tajada. Vendedores ambulantes callejeros. / Aplicado a la mujer, solía referirse a aquellas que trotan las calles buscando un candidato.
  • BUSECA: Guisado con base de mondongo, sobre cuya receta cada montevideano tiene su propia opinión. De todas las formas en un plato tradicional en invierno y una buena excusa para alegres reuniones en boliches, clubes o cualquier otro sitio.
  • BUZARDA: Panza. / Estómago prominente.
  • BUZÓN: Boca de tamaño respetable.

Link: http://www.mec.gub.uy/academiadeletras/Boletines/01/martinez2.htm

Picture of System Administrator

B Corporation (Benefit Corporation)

by System Administrator - Wednesday, 10 September 2014, 8:54 PM
 

B Corporation (Benefit Corporation)

 

Posted by Margaret Rouse

A B Corporation (or Benefit Corporation) is a voluntary corporate form for for-profit companies that, in addition to wanting the tax benefits and legal protections that come in incorporating, also wish to take into consideration the best interests of society as well as the environment.

Benefit corporation (B corps) is a type of corporate structure recognized by some state governments in the United States. 

In addition to being profitable, a benefit corporation assumes the legal responsibility of considering its impact on society and the environment.  The goal of the corporate structure is to encourage for-profit companies to identify social missions and demonstrate corporate sustainability efforts. In exchange, the corporation may be eligible for certain types of legal protection, bidding protection or tax benefits.

 

As of this writing, almost half the state governments in the United States allow a business to incorporate or re-incorporate as a benefit corporation. Although each state provides its own specific guidelines for incorporation, the general intent of the B corporation form is to allow a business to define non-financial goals in its founding documents. Such goals may include quantifiable levels of acceptable community involvement, sustainability efforts or charitable donations.

Benefit corporation as a corporate structure in the United States has been promoted by B Lab, a not-for-profit company that promotes the use of business to solve social and environmental problems internationally.  B Lab promotes the triple-bottom-line approach to business, placing equal emphasis on people, planet and profit. B Lab also offers a certification for companies that wish to be identified as being a benefit corporation; while the certification can provide public relations benefits, it does not affect the organization’s legal status.

Continue reading:

Link: http://searchcio.techtarget.com

Picture of System Administrator

Balanced Scorecards (BUSINESS)

by System Administrator - Wednesday, 25 June 2014, 4:12 PM
 

Use balanced scorecards to follow through on business strategy

by Barry Wilderman

In a recent article on this site, I explained the concept of strategy maps and how they can be effective in creating a business strategy and monitoring performance. Strategy maps show how an organization’s learning and growth initiatives impact the internal business processes that serve customers and determine financial results.

Balanced scorecards, another concept developed by Robert Kaplan and David Norton of Harvard University,  are the mechanism you use to fill in the details of the objectives that the organization has determined are essential to each of the four levels of the strategy map.

In the sample strategy map from the previous article, "Create High Quality Products" was listed as an internal business process. 

 

But what is the objective for creating high quality and what is the target? These are the kinds of questions an organization attempts to answer and enter into a balanced scorecard template like the one in Figure 1, from the Balance Scorecard Institute, a consultancy based in Cary, North Carolina.

For example, the internal business processes scorecard for "Create High Quality Products" might have the following elements:

  • Objective: Improve the quality of all manufactured products.
  • Measure: The number of products returned due to manufacturing defects
  • Target: For the one-year warranty period, fewer than three returns per 1,000 products shipped
  • Initiatives: Hire three new high-quality engineers. Implement a new supplier relationship management program.

 

BALANCED SCORECARD INSTITUTE AND “THE BALANCED SCORECARD” BY ROBERT KAPLAN AND DAVID NORTON (HARVARD BUSINESS REVIEW).

Figure 1. Balanced scorecard template.
 

Objectives, measures, targets and initiatives can be set at any level of the organization, starting with the individual. For example, a programmer in IT might want to increase his effectiveness in delivering subsystems. The measure could be the number of subsystems delivered, with a target of three in a given year. Initiatives would define each subsystem by title.

This would lead naturally to a set of initiatives by the head of programming, and then, in turn by the CIO.

The balanced scorecard defines the terms of engagement. Poor performance becomes visible, as does superior performance.

Take a look at the example in Figure 2, which comes from Kaplan and Norton’s book about balanced scorecards. There is a full set of definitions for each of the four major areas of balanced scorecards and strategy.  Even though this example is relatively simple, care must be exercised.

 

BALANCED SCORECARD INSTITUTE AND “THE BALANCED SCORECARD” BY ROBERT KAPLAN AND DAVID NORTON (HARVARD BUSINESS REVIEW).

Figure 2. Expanded view of one company’s balanced scorecard.

Consider the information under Financial. The objective, "Increase Market Share," is a noble one. However, in balanced scorecards, objectives do not specify measures or targets, but overall concepts that are subject to interpretation. For example, one might think that this objective is all about revenue, but the stated measure is actually "Increase in Number of Clients." Market share in this case refers to the share of clients, not the share of revenue.

Furthermore, the target listed for this objective is 25% revenue, which somewhat contradicts the measure of the number of clients. So, is the market share goal about percentage of revenue or percentage of clients? You can have a large number of very small clients and only a modest increase in revenue.

The bottom line is to exercise care in how the components are put together.

Aligning strategy maps and balanced scorecards

Figure 3 is an example of a balanced scorecard and strategy map that line up well. It represents a powerful combination for showing strategy hierarchically, with significant detail around each objective.

 

BALANCED SCORECARD INSTITUTE AND “THE BALANCED SCORECARD” BY ROBERT KAPLAN AND DAVID NORTON (HARVARD BUSINESS REVIEW).

Figure 3. Example of strategy map and balanced scorecard that are aligned well.

Analyzing the diagram a bit further suggests certain implications of the regional airline’s strategies and balanced scorecard objectives, along with their relationship to each other:

  • Reducing the number of planes and optimizing routes are complex projects that might require project management software to execute effectively. Moreover, there is a need to understand risks and contingencies.
  • Multiple strategies may be under consideration, and not all of them can be done at the same time. A working committee must analyze when and if certain strategies can be included in the overall strategic plan.
  • Certain initiatives may contradict others. For example, on its face, reducing the number of planes might lower customer satisfaction because fewer choices will be on the schedule.

Balanced scorecards provide the necessary level of detail to implement the strategies defined in strategy maps. Leaving aside their relationship to strategy maps for a moment, using balanced scorecards is just good technique. All project steps should be subject to an analysis of goals, measures, targets and initiatives.

About the author:

Barry Wilderman has more than 30 years of experience as an industry analyst, researcher and consultant at such companies as Meta Group, Lawson Software, SalesOps Analytics and McKinsey and Co. He is currently president of Wilderman Associates. Contact him at Barry@WildermanAssociates.com and on Twitter @BarryWilderman.

MORE ON CORPORATE PERFORMANCE MANAGEMENT

 

Fuente: SearchFinancialApplications

Picture of System Administrator

Base de datos en la nube

by System Administrator - Tuesday, 1 August 2017, 3:52 PM
 

Base de datos en la nube

Publicado por Margaret Rouse

Una base de datos en la nube es una colección de contenido, estructurado o no estructurado, que reside en una plataforma de infraestructura de computación en la nube privada, pública o híbrida.

Existen dos modelos de entorno de base de datos en nube: tradicional y base de datos como servicio (DBaaS).

En un modelo de nube tradicional, una base de datos se ejecuta en la infraestructura de un departamento de TI a través de una máquina virtual. Las tareas de supervisión y gestión de la base de datos recaen sobre el personal de TI de la organización.

¿Qué es la base de datos como servicio?

En comparación, el modelo DBaaS es un servicio de suscripción basado en tarifas en el que la base de datos se ejecuta en la infraestructura física del proveedor de servicios. Los diferentes niveles de servicio suelen estar disponibles. En un acuerdo DBaaS clásico, el proveedor mantiene la infraestructura física y la base de datos, dejando al cliente administrar el contenido y la operación de la base de datos.

Alternativamente, un cliente puede configurar un acuerdo de alojamiento gestionado, en el que el proveedor maneja el mantenimiento y la gestión de la base de datos. Esta última opción puede ser especialmente atractiva para las pequeñas empresas que tienen necesidades de base de datos, pero carecen de la experiencia adecuada en TI.

Beneficios de la base de datos en la nube

En comparación con la operación de una base de datos tradicional en un servidor físico en el sitio y la arquitectura de almacenamiento, una base de datos en la nube ofrece las siguientes ventajas:

  • Eliminación de la infraestructura física. En un entorno de base de datos en la nube, el proveedor de computación en nube de servidores, almacenamiento y otras infraestructuras es responsable del mantenimiento y la disponibilidad. La organización que posee y opera la base de datos solo es responsable de soportar y mantener el software de base de datos y su contenido. En un entorno DBaaS, el proveedor de servicios es responsable de mantener y operar el software de base de datos, dejando a los usuarios de DBaaS responsables solo de sus propios datos.
  • Ahorro de costos. A través de la eliminación de una infraestructura física propiedad y operada por un departamento de TI, ahorros significativos pueden lograrse a partir de una reducción de gastos de capital, menos personal, disminución de los costos de operación eléctrica y HVAC, y una menor cantidad de espacio físico necesario.

Beneficios de DBaaS

Además de los beneficios de emplear un modelo de entorno de base de datos en la nube, la contratación con un proveedor DBaaS ofrece beneficios adicionales:

  • Escalabilidad instantánea. Si la capacidad de la base de datos se necesita debido a picos de negocios estacionales o picos inesperados en la demanda, un proveedor de DBaaS puede ofrecer rápidamente capacidad adicional, rendimiento y ancho de banda de acceso basados en una tarifa, a través de su propia infraestructura. Una base de datos que funciona en una infraestructura tradicional en sitio probablemente tendría que esperar semanas o meses para la adquisición e instalación de recursos adicionales de servidor, almacenamiento o comunicaciones.
  • Garantías de rendimiento. A través de un acuerdo de nivel de servicio (SLA), un proveedor de DBaaS puede estar obligado a proporcionar garantías que cuantifican típicamente la disponibilidad mínima de tiempo de actividad y los tiempos de respuesta de transacción. Un SLA especifica los recursos monetarios y legales si estos umbrales de desempeño no se cumplen.
  • Experiencia especializada. En un entorno de TI corporativo, a excepción de las empresas multinacionales más grandes, encontrar expertos de base de datos de clase mundial puede ser difícil, y mantenerlos en el personal puede resultar prohibitivo. En un entorno DBaaS, el proveedor puede servir a miles de clientes; por lo tanto, encontrar, ofrecer y mantener talento de clase mundial es menos un desafío.
  • Última tecnología. Para mantenerse competitivos, los proveedores de DBaaS trabajan duro para garantizar que todo el software de bases de datos, sistemas operativos de servidores y otros aspectos de la infraestructura general se mantengan al día con actualizaciones de seguridad y características publicadas regularmente por los proveedores de software.
  • Soporte de conmutación por error. Para que un proveedor de servicios de base de datos cumpla con las garantías de desempeño y disponibilidad, incumbe a dicho proveedor garantizar un funcionamiento ininterrumpido si el centro de datos principal falla por cualquier motivo. El soporte de conmutación por error típicamente abarca la operación de varias instalaciones de almacenamiento de datos y servidores de imágenes duplicadas. Gestionada correctamente, la conmutación por error a un centro de datos de respaldo debe ser imperceptible para cualquier cliente de ese servicio.
  • Precios decrecientes. Con los avances en tecnología y un mercado intensamente competitivo entre los principales proveedores de servicios, los precios de una amplia gama de servicios de computación en nube se someten a una recalibración continua. La disminución de los precios es un importante impulso para migrar las bases de datos in situ y otras infraestructuras de TI a la nube.

Arquitectura de la base de datos en la nube

Las bases de datos en la nube, como sus ancestros tradicionales, se pueden dividir en dos grandes categorías: relacionales y no relacionales.

Una base de datos relacional, escrita típicamente en lenguaje de consulta estructurado (SQL), está compuesta por un conjunto de tablas interrelacionadas que se organizan en filas y columnas. La relación entre tablas y columnas (campos) se especifica en un esquema. Las bases de datos SQL, por diseño, se basan en datos que son muy coherentes en su formato, como las transacciones bancarias o una guía telefónica. Las opciones más populares incluyen MySQL, Oracle, IBM DB2 y Microsoft SQL Server.

Las bases de datos no relacionales, a veces llamadas NoSQL, no emplean un modelo de tabla. En su lugar, almacenan contenido, independientemente de su estructura, como un solo documento. Esta tecnología es adecuada para datos no estructurados, como contenido de medios sociales, fotos y videos.

Migrar bases de datos heredadas a la nube

Una base de datos local puede migrar a una implementación en la nube. Existen muchas razones para ello, entre las que se incluyen las siguientes:

• Permite a TI retirar el servidor físico y la infraestructura de almacenamiento local;

• Rellena la brecha de talento cuando TI carece de experiencia interna adecuada en base de datos;

• Mejora la eficiencia del procesamiento, especialmente cuando las aplicaciones y análisis que acceden a los datos también residen en la nube; y

• Logra ahorros de costos a través de varios medios, incluyendo:

• Reducción del personal interno de TI;

• La disminución constante del precio de los servicios en la nube; y

• Pagar únicamente los recursos realmente consumidos, conocidos como pagos por uso.

La reubicación de una base de datos a la nube puede ser una manera efectiva de permitir que el rendimiento de las aplicaciones empresariales sea parte de un despliegue más amplio de software como servicio. Esto simplifica los procesos necesarios para hacer que la información esté disponible a través de conexiones basadas en internet. La consolidación de almacenamiento también puede ser un beneficio de mover las bases de datos de una empresa a la nube. Las bases de datos en múltiples departamentos de una gran empresa, por ejemplo, se pueden combinar en la nube en un único sistema alojado de gestión de base de datos.

¿Cómo funciona una base de datos en la nube?

Desde una perspectiva estructural y de diseño, una base de datos en la nube no es diferente de la que opera en los propios servidores de una empresa. La diferencia clave radica en dónde reside.

Cuando una base de datos local está conectada a usuarios locales a través de la red local de área local (LAN) de una corporación, una base de datos en la nube reside en servidores y almacenamiento proporcionados por una nube o proveedor DBaaS, y se accede únicamente a través de internet. Para una aplicación de software, por ejemplo, una base de datos SQL que resida localmente o en la nube debe aparecer idéntica.

Si se accede a través de consultas directas (como sentencias SQL) o mediante llamadas API, el comportamiento de la base de datos debe ser el mismo. Sin embargo, puede ser posible discernir pequeñas diferencias en el tiempo de respuesta. Una base de datos local, a la que se accede a través de una LAN, es probable que proporcione una respuesta ligeramente más rápida que una base de datos basada en la nube, que requiere un viaje de ida y vuelta en internet para cada interacción con la base de datos. En la práctica, sin embargo, es probable que las diferencias sean pequeñas.

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

Base de datos multimodelo

by System Administrator - Wednesday, 2 August 2017, 1:36 PM
 

Base de datos multimodelo

Picture of System Administrator

Best Practices in BPM & Case Management

by System Administrator - Monday, 13 February 2017, 10:21 PM
 

Best Practices in BPM & Case Management

Choosing a case management software solution or deciding to switch to another vendor is nerve-wracking. As with any relationship, whether it's a personal or a business one, the elements that go into the decision require a great deal of thought.

But thanks to the advice in this white paper, you don't need to reinvent the wheel. It provides you with four important questions to ask potential relationship partners. Getting good answers will lead you to the best case management software for your individual situation.

Please read the attached whitepaper.

Picture of System Administrator

Best Practices in Cognitive Computing

by System Administrator - Monday, 13 February 2017, 10:08 PM
 

Best Practices in Cognitive Computing

Don't mistake cognitive computing for a science fiction artifact. Combining elements of machine learning, natural language processing, and artificial intelligence, cognitive computing holds much promise for the future of managing knowledge.

Applying computing power that learns from human behavior leads to better product and services design, which in turn promotes profitability. Learn how cognitive computing can help your business endeavors from this insightful white paper.

Please read the attached whitepaper.

 

Picture of System Administrator

Best Practices in Information Governance

by System Administrator - Thursday, 6 October 2016, 1:16 AM
 

Best Practices in Information Governance

Information Governance Grabs Center Stage

By Marydee Ojala

The old saying about any publicity being good publicity as long as your name is spelled correctly doesn't apply when the publicity is about a data breach. Bad guys breaking into your systems and stealing confidential information about customers and employees is never good publicity. No organization wants to incur the wrath of affected individuals or run afoul of government laws and regulations.

Good information governance policies and procedures help companies avoid data breaches.
They also have the beneficial effect of increasing productivity, streamlining workflows, and efficiently managing data lifecycles.

They facilitate the knowledge management practice of information sharing—safely and legally.
These white papers will provide guidance about putting information governance center stage at
your organization.

Please read the attached whitepaper.

Picture of System Administrator

Best Practices in Knowledge Management

by System Administrator - Monday, 13 February 2017, 10:03 PM
 

Best Practices iKnowledge Management

Some say knowledge management (KM) is a mature technology, but traditional means of preserving and sharing knowledge may not be the best approach today.

Legacy systems, idiosyncratic requests from individual departments, cloud computing, and automated work processes challenge KM professionals to come up with new solutions and best practices.

These articles will provide guidance about putting KM center stage in your organization.

Please read the attached whitepaper.

Picture of System Administrator

Better Business Bureau (BBB)

by System Administrator - Friday, 26 May 2017, 1:50 PM
 

Better Business Bureau (BBB)

The Better Business Bureau (BBB) is a non-profit accreditor of ethical businesses. The BBB also acts as a consumer watchdog for questionable sales tactics and scams.

Accreditation allows companies to be certified as legitimate and reputable businesses. For consumers, BBB offers free business reviews of over four million businesses and investigates complaints.

As an avenue for voluntary industry self-regulation, the BBB offers a business code that organizations can pledge to adhere to, paying a fee and receiving a BBB logo to display as a sign of reputability. The BBB also intermediates customer complaints in an official capacity. The organization resolves about 75 percent of more than 885,000 consumer complaints per year.

Fraudulent activities the BBB has dealt with, and raised awareness of, include telephone cruise contest frauds, “Can you hear me?” scams and various tech support scams

Although the BBB is not affiliated with any government department and endorses no particular business, the organization itself isn't without controversy. The non-profit has been alleged to give higher ratings to businesses which pay a membership to the organization, a charge which they deny.

Picture of System Administrator

Blockchain

by System Administrator - Friday, 28 April 2017, 3:48 PM
 

Cómo funciona blockchain: Una explicación infográfica

por Emily McLaughlin

 

Entender cómo funciona una cadena de bloques es el primer paso para aprovechar la tecnología. Aprenda cómo una unidad de valor de blockchain se mueve de la parte A a la parte B.

Una cadena de bloques es un tipo de libro de caja distribuido que utiliza cifrado para almacenar registros permanentes y a prueba de manipulaciones de datos de transacciones. Los datos se almacenan a través de una red peer-to-peer utilizando un principio de "consenso" para validar cada transacción.

Uno de los principales beneficios de un sistema de cadena de bloques es que tiene la promesa de eliminar –o reducir enormemente– la fricción y los costos en una amplia variedad de aplicaciones, principalmente los servicios financieros, ya que elimina una autoridad central (por ejemplo, una cámara de compensación) al realizar y validar transacciones.

La tecnología de blockchain subyace en las criptomonedas, específicamente bitcoin y Ethereum, y está siendo explorada como tecnología fundamental para una serie de otros sistemas de registro como pagos móviles, registros de propiedad y contratos inteligentes.

Cómo funciona la cadena de bloques

Para obtener una sólida comprensión de cómo utilizar blockchain en una configuración empresarial, los CIOs deben comprender primero cómo una unidad de valor en una transacción se mueve de la parte A a la parte B. Esta infografía detalla cómo funciona la cadena de bloques desde el inicio de la transacción, a través de la verificación y hasta llegar a la entrega.

Cómo implementar blockchain

Si bien se espera que la cadena de bloques sea adoptada en primer lugar en los servicios financieros, tiene potencial para una amplia gama de industrias verticales; por ejemplo, la Oficina del Coordinador Nacional para las Tecnologías de Información de la Salud y el NIST examinaron recientemente propuestas para 70 casos de uso diferentes de blockchain para la asistencia sanitaria. Pero no importa la industria, para las empresas que ven los beneficios potenciales de la cadena de bloques –ya sea en ahorros de costos o mayor eficiencia en los procesos existentes, o en oportunidades de ingresos de una nueva línea de negocio– hay un riguroso proceso de implementación estándar a seguir. En nuestra guía paso a paso, Jeff Garzik, cofundador de la empresa de software y servicios de cadena de bloques Bloq, recomienda que los CIO planifiquen una implementación blockchain en cuatro etapas:

  • Etapa 1: Identificar un caso de uso y asignar un plan tecnológico. La elección de casos de uso adecuados es fundamental.
  • Etapa 2: Crear una prueba de concepto.
  • Etapa 3: Realizar una prueba de campo que implique un ciclo de producción limitado con datos orientados al cliente y, a continuación, realizar pruebas adicionales con productos y volúmenes de datos más orientados al cliente.
  • Etapa 4: Realizar un despliegue de volumen completo en la producción.

Impacto social de la tecnología blockchain

Los expertos predicen que la lista de casos de uso de la cadena de bloques, y el impacto de la tecnología en la sociedad, seguirán creciendo. Según Don Tapscott, autor, consultor y CEO de The Tapscott Group, la promesa de blockchain de cambiar cómo se crea la riqueza en todo el mundo es uno de los impactos sociales más significativos a tener en cuenta.

En la Cumbre DC Blockchain en Washington, DC, Tapscott también sugirió que blockchain:

  • Permitirá que las personas que viven en el mundo en desarrollo, que actualmente no tienen cuentas bancarias, participen en la economía digital.
  • Protegerá los derechos a los registros de propiedad.
  • Ayudará a crear una economía compartida basada en el intercambio real.
  • Mejorará el proceso de envío de dinero a miembros de la familia en países extranjeros a través de remesas electrónicas.
  • Ayudará a los consumidores a monetizar los datos, incluidos sus propios datos.
  • Reducirá los costos de hacer negocios.
  • Responsabilizará a los funcionarios gubernamentales con contratos inteligentes.

En el gráfico de abajo, el representante estadounidense David Schweikert (de Arizona); Bart Chilton, ex presidente de la Comisión de Comercio de Bienes Futuros de los Estados Unidos; Carl Lehmann, director de investigación en 451 Research; y David Furlonger, analista de Gartner, son citados este año hablando sobre el impacto de blockchain.

 

Excavando aún más profundamente

Si usted se está poniendo al día en blockchain, aquí está un glosario de términos:

  • Bitcoin: Una moneda digital que no está respaldada por el banco central o gobierno de ningún país; negociados por bienes o servicios con proveedores que aceptan bitcoins como pago
  • Minería bitcoin: El acto de procesar transacciones en el sistema de moneda digital; los registros de transacciones bitcoin actuales –identificados como bloques– se añaden al registro de transacciones pasadas, conocido como la cadena de bloques.
  • Criptomoneda: Un subconjunto de monedas digitales; no tienen representación física y utilizan cifrado para asegurar los procesos involucrados en la realización de transacciones.
  • Billetera digital: Una aplicación de software, normalmente para un teléfono inteligente, que sirve como una versión electrónica de una cartera física.
  • Libro de caja distribuido: Una base de datos en la que partes de la base de datos se almacenan en múltiples ubicaciones físicas y el procesamiento se distribuye entre varios nodos de base de datos; los sistemas de cadena de bloques se denominan libros de caja (ledgers) distribuidos.
  • Ethereum: Una plataforma de computación distribuida pública basada en cadena de bloques con funcionalidad de contrato inteligente; ayuda a ejecutar contratos peer-to-peer usando una criptomoneda llamada éter.
  • Hash/hashing: La transformación de una cadena de caracteres en un valor normalmente más corto, de longitud fija, o una clave que representa la cadena original (similar a la creación de un enlace bitly).
  • Remesas: Una suma de dinero enviado, especialmente por correo o transferencia electrónica, en pago por bienes o servicios, o como regalo.
  • Contrato inteligente: Programa de computadora que controla directamente la transferencia de monedas o activos digitales entre partes bajo ciertas condiciones; almacenados en la tecnología blockchain. .

Profundice más

Picture of System Administrator

Blockchain Technology

by System Administrator - Thursday, 23 March 2017, 12:39 PM
 

Why it's disruptive: Blockchain promises to make firms' back-end operations more efficient and cheaper. Eventually, it could replace companies altogether.

Executive's guide to implementing blockchain technology

By Laura Shin

The technology behind bitcoin is one of the internet's most promising new developments. Here's how businesses can use it to streamline operations and create new opportunities.

Blockchains are one of the most important technologies to emerge in recent years, with many experts believing they will change our world in the next two decades as much as the internet has over the last two.

Although it is early in its development, firms pursuing blockchain technology include IBMMicrosoftWalmart, JPMorgan Chase, Nasdaq, Foxconn, Visa, and shipping giant Maersk. Venture capitalists have so far poured $1.5 billion into the space, with storied firms such as Andreessen Horowitz, Kleiner Perkins Caufield and Byers, and Khosla Ventures making bets on startups.

A blockchain is a golden record of the truth that creates trust among multiple parties.

 

Picture of System Administrator

Blue/Green deployment

by System Administrator - Tuesday, 29 August 2017, 9:34 PM
 

Blue/Green deployment

Posted by: Margaret Rouse | Contributor: Stephen J. Bigelow

A blue/green deployment is a change management strategy for releasing software code. Blue/green deployments, which may also be referred to as A/B deployments require two identical hardware environments that are configured exactly the same way. While one environment is active and serving end users, the other environment remains idle.

Blue/green deployments are often used for consumer-facing applications and applications with critical uptime requirements. New code is released to the inactive environment, where it is thoroughly tested. Once the code has been vetted, the team makes the idle environment active, typically by adjusting a routerconfiguration to redirect application programtraffic. The process reverses when the next software iteration is ready for release.

If problems are discovered after the switch, traffic can be directed back to the idle configuration that still runs the original version. Once the new code has proven itself in production, the team may choose to update code in the idle configuration environment to provide an added measure of capability for disaster recovery.

 

In a blue/green deployment, identical environments run with one active while the other is updated and thoroughly tested. Once the deployment is ready, a simple network change flips the active and idle environments.

Blue/green deployments need two identical sets of hardware, and that hardware carries added costs and overhead without actually adding capacity or improving utilization. Organizations that cannot afford to duplicate hardware configurations may use other strategies such as canary testing or rolling deployments. A canary test deploys new code to a small group of users, while a rolling deployment staggers the rollout of new code across servers.

Continue Reading About blue/green deployment

Link: http://searchitoperations.techtarget.com

A software deployment process that begins but never ends

by Phil Sweeney

Starting a project is one thing. Finishing it, well, that's a whole other challenge. But what about when a project never quite ends?

This is where developers and operations specialists find themselves when an IT organization decides its software deployment process will be a continuous one. It's difficult terrain on which to operate, with application development and integration essentially never reaching an endpoint. Updates follow updates in a continuous cycle.

As TechTarget contributor Paul Korzeniowski notes in this handbook's first article, this release strategy is the framework for the creation of faster, better and more efficient applications.

But this endless wave of rollouts can strain an organization. Staff training is useful, but, depending on the discipline, not always readily available. Testing methods need to be tried, accepted and adjusted to. App developers and ops teams need to learn how best to work with one another, for the sake of efficiency as well as for the quality of each iteration they roll out.

When continuous development and continuous integration fuse together in an effective way, an organization puts itself in the land of DevOps -- whether it deliberately set out to do so or not. This software deployment process can mean big changes, but the work is seen as beneficial and all but inevitable. Recent TechTarget data found that 40% of IT shops already do some form of this; another 50% are working on it.

An ongoing, never-ending software deployment process is how a business moves at modern speed. And once you've started, there's no stopping.

Picture of System Administrator

Bob Metcalfe: Ethernet Inventor Still Rings the Changes

by System Administrator - Friday, 29 August 2014, 8:27 PM
 

 

Ethernet Inventor Bob Metcalfe Still Rings the Changes

 Posted by Martin Veitch

“It’s a great story,” says Bob Metcalfe, speaking down the line from his summer home in Maine, when I ask him if his family has British roots. The man who gave the world Ethernet has a bunch of great stories and, like the stand-up comedian he’s thinking of becoming (more of which later), he can improvise on seemingly any topic.

“We won the battle of Agincourt. We fought with the longbow that had a greater range and higher firing rate than the traditional bow and arrow. Four hundred Metcalfes slaughtered thousands of French. We were from Yorkshire but we blew our money and went to New York.”

He adds that the two-finger salute used by Brits to denote contempt for the recipient comes from the same page in history. The French cut off the fingers of captured archers and the English would show them two fingers to show their digits remained intact. In a clarification email he adds that he considers himself a Viking-American: “Marauding is my game.” It’s the sort of zig-zag way his thought processes go: a brilliant mind but restless in its computations.

I’m trying to get a psychological angle on what made Metcalfe because he’s an unusual character. The self-confidence, way with words and forays into venture capitalism might be classic Silicon Valley shtick, but who else decides spells in publishing and academia might be smart career moves after changing the world through computer networking?

His father was an aerospace test technician who never graduated college and Metcalfe has said in previous interviews that he didn’t get on well with Harvard where his dissertation was initially rejected in 1972, hinting there was a class divide.

“I still contend Harvard doesn’t like engineers much. They prefer the liberal arts. Even when they finally built an engineering school they had to call it the School of Engineering and Applied Sciences,” he says, spitting out the last few words.

That rejection (he finally received his PhD a year later) might have served to give him a thicker skin. He went to the renowned Xerox PARC research facility where his major achievement was the invention of Ethernet, the networking protocol that is the highway of the modern, hyper-connected world. Incidentally, he rebuts the notion of Xerox as a company unable to translate inventions (the graphical user interface, computer mouse and laser printing, for example) into real money. Instead, he says Xerox built a powerful printing business and spies some shifting of responsibilities.

“Usually [ex-Xerox] people say they failed but we worked there.”

He will always be associated with Ethernet but he generously shares credit with many others, even if he was the leading force.

“People tend to think it happened in a day—and it’s a myth I promulgated—but it’s been a 40-year effort. There was punctuated equilibrium. Slow and steady progress punctuated with some sort of breakthrough.” [To be referred to as the Father of Ethernet’ and such like] it’s a little bit cringing and I bend over backwards to include as many people as possible."

However, it wasn’t the invention of Ethernet that brought him wealth but rather the ability to sell local area networking at 3Com, the company he co-founded in 1979.

“I had to learn sales quickly,” he says, and it was the years of long trips across North America, and later the world, that made 3Com a powerful force.

Another myth is that he was ousted from 3Com in some sort of “bloody boardroom battle”, he says.

“3Com’s board of directors twice decided that I shouldn’t be CEO. The board of directors did their job. Both times they chose somebody else and both times their judgment was vindicated.” He only left because he didn’t think it right to have a former CEO contender second-guessing the CEO.

Always quote-worthy, his digs at 3Com CEO Eric Benhamou weren’t based on animosity, he says.

“I think the world of Benhamou. I made a crack that he was successful despite not being very charismatic. To me it was a revelation that a person lacking charisma could be so successful. He stilllacks charisma!”

I express surprise that his next move wasn’t to build another company but into computer-sector publishing, at IDG [this site is part of the IDG group] where he became a publisher, columnist and, later, a board member.

“[InfoWorld magazine editor-in-chief] Stewart Alsop asked me if I wanted to be his boss. Next thing, [the late IDG CEO] Pat McGovern called and invited me to visit corporate [in Framingham, Massachusetts] and San Mateo where InfoWorld was. I insisted on the title of CEO and publisher. Pat said, ‘You don’t want that: publishers sell ads to media buyers’, but it was the opportunity to learn a whole new business and hang out with my peeps. [Oracle CEO] Larry Ellison actually signed off insertion orders and laboured over the copy.”

Those were go-go days for tech publishers and Metcalfe says it didn’t feel like a slower or more conservative environment than tech itself.

“A printing press is much more high-tech than a personal computer. Then the web hit and I was at the heart of it. I watched as one publisher after another either succeeded or failed.”

Metcalfe made headlines himself after predicting the collapse of the internet in a column published in InfoWorld. I’d always suspected this as stemming some controversialist tendencies designed to cook up debate and Metcalfe concurs.

“I’d go much further and say it was a monumental publicity stunt,” he says. It was designed to court publicity for an imminent book, Internet Collapses and Other InfoWorld Punditry (“you can still buy it for $1 on Amazon”).

“People had made fun of [IBM founder] Tom Watson saying there would only be 11 computers in the world and Bill Gates saying you only needed 640K of RAM, and in that vein they made fun of me. It was a self-denying prophecy.”

Ever game, Metcalfe literally ate his words after whizzing them into an edible soupy sludge. Later he predicted the failure of wireless networks.

“In 1993, wireless was in one of those bubbles: the modems were bigger than PCs. I went too far in one of my columns and said it would never catch on… never say never.”

But, he says, the success of wireless only increases demand for Ethernet and back-haul networks. “LTE stands for ‘Leads To Ethernet’,” he quips.

In his writing, he was also among the first to take aim at Microsoft, criticising its business practices and foreshadowing its later conviction as a monopolist abusing its market power. Although some traced his criticisms back to a falling out over licensing, Metcalfe says there was nothing personal.

“It wasn’t Bill Gates; it was the twenty-something petty monopolists at Microsoft. [What I wrote] cost me my relationship with Bill Gates.”

He says he remains an admirer of Gates but recalls being in a room with Microsoft’s PR agency rep at the time of the brouhaha.

“She said how disappointed Bill Gates was. Disappointed! As if it was my job not to disappoint Bill Gates…”

However, the tensions between having been a tech industry star turned media all-rounder were becoming apparent.

“The unusual thing was that I’d crossed over to the dark side. It was confusing to people. I’d attack companies in my columns and then try to sell them ad pages.”

A conflict of interests, surely?

“It was a separation of church and state that took place entirely in my head,” he concedes with characteristic drollery.

“Before I continue I’d like to insist that I was right about Microsoft,” Metcalfe says with mock pomposity. “They were eventually convicted.”

To be just, Metcalfe also coined the term “extranet” and may have done the same for “ping”, as well as giving us Metcalfe’s Law, stating that the value of a network is proportionate to the number of potentially connected devices.

Returning to Microsoft, I ask him whether the US and the wider world is getting better at handling abuses of power in technology.

“We got better at it when we took down IBM and AT&T in the 1980s,” he says. “I think we’re getting worse now. The US has a bad government now and anti-trust has become anti-business.”

“Cronyism” in DC lets the powerful slip away, he says, but then the Europeans don’t get away scot-free either. He considers the recent “right to be forgotten” law relating to Google: “What a stupidthing that is.”

Regrets? He appears to have fewer than Sinatra although he beats himself up for not getting IBM to admit defeat on Token Ring, leaving the road open for a two-decade battle with Ethernet.

“IBM gave me two shots to convince them. My contention is that I hadn’t learned to sell yet. I wouldn’t have used the word ‘collision’ [to describe Ethernet traffic handling] and that was a mistake. That related to blood, breaking glass, like a car crash.”

He should have used the “mot juste”, he says, citing his recent discovery of the French term for an appropriate word.

He adds that today’s networking king of the hill Cisco “wouldn’t exist if I were a better person” although he admires the company and its CEO, John Chambers.

His current mission is helping beautiful Austin “become a better Silicon Valley” and is enjoying his work to that end at the University of Texas. He says that he is living his life in 10-year cycles. Having been an engineer/scientist (Ethernet/Xerox); entrepreneur/executive (3Com); publisher and pundit (IDG); venture capitalist; and Professor of Innovation (University of Texas).

In seven years’ time he might, he says, create a startup, picking up where he left off decades ago. Then again he might become a stand-up comic, he says, as if the two options were a ‘blue socks or red socks’ choice.

He could do the standup patter as he has something of the classic-period Steve Martin in his bearing, dryness, self-mocking and capacity for surprise. Say you were plumping for the former career move though, I ask.

“It’s a way off but if I were starting a company today it would be in computational biology. I know a bit about computation and I have a sense biology is about where computing was in 1980. All the trial and error is starting to give way to science and engineering.”

On the economy he is pessimistic and positive at the same time.

“It’s a bubble and it’s going to burst pretty soon but I like bubbles: they’re tools of innovation. There’s the debt bubble too. Everyone’s in debt, including the US to the tune of $17 trillion.”

I ask if he ever considered a career in politics but he says his contribution is limited to tweeting.

And with that our time is up. Metcalfe says he is getting ready to return to Texas after having the summer off and mentions that he was once a visiting professor in “the real Cambridge” in England.

“I loved it but in the end I was getting stir crazy and needed a change.”

I bet.

Martin Veitch is Editorial Director at IDG Connect

Link: http://www.idgconnect.com/abstract/8642/ethernet-inventor-bob-metcalfe-still-rings-changes

Picture of System Administrator

Bootstrap

by System Administrator - Thursday, 23 March 2017, 11:55 AM
 

Bootstrap

Bootstrap is a free and open source front end development framework for the creation of websites and web apps. The Bootstrap framework is built on HTMLCSS, and JavaScript (JS) to facilitate the development of responsivemobile-first sites and apps.

Responsive design makes it possible for a web page or app to detect the visitor’s screen size and orientation and automatically adapt the display accordingly; the mobile first approach assumes that smartphonestablets and task-specific mobile apps are employees' primary tools for getting work done and addresses the requirements of those technologies in design.

Bootstrap includes user interface components, layouts and JS tools along with the framework for implementation. The software is available precompiled or as source code.

Mark Otto and Jacob Thornton developed Bootstrap at Twitter as a means of improving the consistency of tools used on the site and reducing maintenance. The software was formerly known as Twitter Blueprint and is sometimes referred to as Twitter Bootstrap.

In computers, the word bootstrap means to boot: to load a program into a computer using a much smaller initial program to load in the desired program (which is usually an operating system).

In the physical world, a bootstrap is a small strap or loop at the back of a leather boot that enables you to pull the entire boot on and in general usage, bootstrapping is the leveraging of a small initial effort into something larger and more significant. There is also a common expression, "pulling yourself up by your own bootstraps," meaning to leverage yourself to success from a small beginning.

Watch a crash course on creating a website with Bootstrap:

Link: http://whatis.techtarget.com

Picture of System Administrator

BPM

by System Administrator - Thursday, 2 May 2013, 7:22 PM
 

Business Process Management

Se llama Gestión de Procesos de Negocio (Business Process Management o BPM en inglés) a la metodología empresarial cuyo objetivo es mejorar la eficiencia a través de la gestión sistemática de los procesos de negocio. Los mismos se deben modelar, automatizar, integrar, monitorizar y optimizar de forma continua. Como su nombre sugiere, BPM se enfoca en la administración de los procesos del negocio.

A través del modelado de las actividades y procesos puede lograrse un mejor entendimiento del negocio y muchas veces esto presenta la oportunidad de mejorarlos. La automatización de los procesos reduce errores, asegurando que los mismos se comporten siempre de la misma manera y dando elementos que permitan visualizar el estado de los mismos. La administración de los procesos permite asegurar que los mismos se ejecuten eficientemente, y la obtención de información que luego puede ser usada para una reingeniería de los mismos. Es a través de la información que se obtiene de la ejecución diaria de los procesos, que se pueden identificar posibles ineficiencias en los mismos, y actuar sobre las mismas para optimizarlos.

Para soportar esta estrategia es necesario contar con un conjunto de herramientas que den el soporte para cumplir con el ciclo de vida del BPM. Este conjunto de herramientas se agrupan en lo que se ha dado en llamar Business Process Management System y con ellas se construyen aplicaciones BPM.

Existen diversos motivos que mueven la gestión de Procesos de Negocio, entre los cuales se encuentran:

  • Extensión del programa institucional de calidad.
  • Cumplimiento de legislaciones.
  • Crear nuevos y mejores procesos.
  • Entender qué se está haciendo bien o mal a través de la comprensión de los procesos.
  • Documentar procesos para subcontratación y definición del Service Level Agreement (SLA).
  • Automatización de procesos.
  • Crear y mantener la cadena de valor.
Picture of System Administrator

BPM in the Cloud

by System Administrator - Friday, 26 June 2015, 7:06 PM
 

Guide: BPM in the Cloud

BPM software and cloud computing make a fine pair, but is a move to the cloud the right fit for your organization? Uncover an expert list of considerations you should start with first.

Please read the attached guide.

 

Picture of System Administrator

Branch Office Recovery

by System Administrator - Wednesday, 10 September 2014, 9:12 PM
 

Eliminating the Challenge of Branch Office Recovery 

Nobody can afford to lose data. But managing the backup and recovery of data and services in far-flung locations can present many logistical and technology challenges that add complexity, expense, and risk. A new branch converged infrastructure approach allows IT to project virtual servers and data to the edge, providing for local access and performance while data is actually stored in centralized data centers. IT can now protect data centrally and restore branch operations in a matter of minutes versus days.

Please read the attached whitepaper

Picture of System Administrator

Bring Your Own Cloud (BYOC)

by System Administrator - Monday, 16 March 2015, 10:12 PM
 

Bring Your Own Cloud (BYOC)

Posted by Margaret Rouse

BYOC is a movement whereby employees and departments use their cloud computing service of choice in the workplace. Allowing employees to use a public cloud storage service to share very large files may be more cost-effective than rolling out a shared storage system internally.

BYOC (bring your own cloud) is the trend towards allowing employees to use the cloud service of their choice in the workplace.

In a small or mid-size business, allowing employees to use a public cloudstorage service like Dropbox to share very large files may be more cost-effective than rolling out a shared storage system internally.  Problems can occur, however, when employees fail to notify anyone when they use such services.  The use of any shadow IT can pose security and complianceconcerns in the workplace and BYOC in particular can prevent business owners from knowing exactly where their company’s information is being stored, who has access to it and what it’s being used for.

To prevent BYOC from becoming a problem, businesses should implement policies that strictly define what personal cloud services can be used for work-related tasks (if any) and who needs to be notified when a personal cloud service is used.
Continue Reading About bring your own cloud (BYOC)
Picture of System Administrator

Broker

by System Administrator - Tuesday, 7 March 2017, 12:01 AM
 

Broker

Posted by: Margaret Rouse

A broker is someone or something that acts as an intermediary third party, managing transactions between two other entities.

In the real world, a broker is a business, like a real estate broker. In a computing context, a broker is a type of software, often a middleware program, like a message broker. In the case of businesses, a broker’s profit is based on relieving one or both parties of tasks related to conducting those transactions or of adding value to the transactions in some way.

 

Here are a few examples of various types of brokers:

  • Ad network: A company that acts as a broker between advertisers who want to purchase inventory and publishers who want to host ads.
  • Data broker: A business that collects personal information about consumers and sells that information to other organizations.
  • Cloud broker: Either a third-party individual or business that acts as an intermediary between the purchaser of a cloud computing service and the sellers of that service or a software application that facilitates the distribution of work between different cloud service providers. 
  • Connection broker: In desktop virtualization, a software program that allows the end-user to connect to an available desktop. 

 

Continue Reading About broker

 

Related Terms

Link: http://whatis.techtarget.com

Bróker de mensajería

por Wikipedia

En general, un bróker de mensajería (del inglés message broker) es un programa intermediario que traduce los mensajes de un sistema desde un lenguaje a otro, a través de un medio de telecomunicaciones.

Un bróker de mensajería es un patrón arquitectónico para la validación, la transformación y el ruteo de mensajes. Es un mecanismo mediador de la comunicación entre aplicaciones, permitiendo minimizar el grado de conocimiento mutuo que estas aplicaciones necesitan tener, para poder intercambiar mensajes, implementando así efectivamente su desacoplamiento.

El propósito del bróker es recibir los mensajes entrantes desde las aplicaciones y llevar a cabo determinadas acciones con ellas. He aquí algunos ejemplos de posibles acciones a emprender por parte del bróker:

  • Rutear mensajes a una o más destinaciones distintas
  • Transformar mensajes a una representación alternativa
  • Realizar una agregación de mensajes, descomponer mensajes en varios mensajes componentes, reenviándolos a sus respectivos destinos, para posteriormente recomponer las respuestas en un único mensaje que será remitido al usuario
  • Interactuar con un depósito externo para aumentar un mensaje o almacenarlo
  • Invocar un servicio Web para consultar datos
  • Responder a eventos o errores
  • Proveer un ruteo de los mensajes basado en su contenido o en sus tópicos empleando el modelo de publica/suscribe.

 

Funcionalidad del bróker

Existen numerosos patrones de mensajería (como publica/suscribe) que pueden operar sin un bróker de mensajería. Un patrón que sí requiere la intervención de un bróker de mensajería es el de las colas de trabajos, es decir, colas de mensajería manejadas por múltiples receptores. Se requiere que tales colas tengan un mecanismo único y central de administración, transacción y generalmente también almacenamiento confiable.

Lista de software de bróker de mensajería

Véase también

Link: https://es.wikipedia.org

Picture of System Administrator

Browser plug-ins that protect your privacy

by System Administrator - Sunday, 19 October 2014, 2:16 PM
 

Six browser plug-ins that protect your privacy

 

By Rick Broida | Computerworld 

Want to avoid ads and keep your Web wanderings private? One of these six browser apps could do the trick.

It's no stretch to say that ads are what make the Web go 'round. The content you're reading right now? Paid for by ads. Google, Facebook, Pandora, YouTube? Driven by ads. This is not a new concept: TV and radio have relied on commercials since their earliest days. Because, let's face it, something has to pay for all the free programming and services.

Of course, there are ways that users can quell the seemingly endless stream of buttons, banners, video interstitials and more. All you need is an ad blocker: a browser plug-in designed to filter out those unwanted distractions and interruptions.

8 headline-making POS data breaches ]

For many users, though, there's another concern that is more important than simple annoyance: privacy. Some sites do more than just plaster their content with digital billboards. They log your visits (usually via IP addresses) and even track your movements to other destinations. Although the driving motivator is usually just broad-based data-gathering, it can be unsettling to realize you're being followed online.

In response, some plug-ins go beyond mere filtering, promising full-on privacy protection against cookies, trackers, third-party scripts and widgets, and other unwanted invasions.

In this roundup I chose six products: AdBlock, Adblock Plus, Disconnect, DoNotTrackMe, Ghostery and Privacy Badger. There are dozens of other, similar, tools, but these represent a good cross-section of what's available. They're also among the most popular picks in the Chrome and Firefox extensions libraries.

While a few of these plug-ins have companion apps designed to extend protection to mobile devices, for purposes of this roundup I focused on desktop browsers. I concentrated on two browsers, Internet Explorer and Google Chrome, which have a combined market share of nearly 80%, according to Netmarketshare.

I installed one plug-in at a time, then visited a wide range of sites -- including, but not limited to, Crackle, Facebook, Giveaway of the Day, Huffington Post, Hulu, TMZ, Tucows Downloads and YouTube. These sites represent both mainstream and lesser-known destinations -- some notoriously ad-heavy, others focused expressly on video or downloads. Certainly different sites will be affected differently by different ad-blockers, but overall I got a good picture of what day-to-day browsing looks like with each one.

I looked at these sites with each plug-in toggled on, then again with it toggled off. The idea was to make sure none of them were overzealous in filtering, messing with either the content or page layout.

What about speed? In theory, ad blockers and privacy filters should make pages appear faster, as they cut down the amount of content that needs to load. However, this can be difficult to gauge in real-world testing, as there are so many variables that determine how quickly a Web page appears. And if the difference boils down to just a half-second or so, does that really matter? In any case, I looked for any major anomalies, such as pages that were especially fast or especially slow with or without a particular plug-in running.

A few considerations

Keep in mind that a blocker may not always be able to distinguish invasive Web elements from benign ones. For example, some can prevent social-media buttons from appearing, thus thwarting your attempts to "like" or tweet about something.

There's one other consideration, and that's the funding behind the blocker. While most of the apps that I looked at are free or open-source, supported exclusively by donations, at least one, DoNotTrackMe, employs a freemium model (charging a subscription fee if you want advanced features), while Ghostery asks you to provide usage data. Of the six tools reviewed here, only Adblock Plus has an "acceptable ads" feature that allows advertising from Google and other paying companies, and it's turned on by default. But you can easily disable it if you want a totally ad-free experience.

Speaking of which, it's one thing to protect your privacy, but should you really turn off the ads that pay for so much good online stuff? It's food for thought, and if you want a big-picture discussion of ad-blockers and how they may or may not impact the Web as a whole, you may want to read Robert Mitchell's Ad blockers: A solution or a problem?.

AdBlock

Price: Free; accepts user contributions

Compatible with: Chrome, Firefox, Opera, Safari

 

AdBlock offers some useful toggles from its toolbar pull-down menu.

Not to be confused with Adblock Plus (which originated as a Firefox extension), AdBlock currently works with Chrome, Safari, Firefox and Opera browsers. 

What it does: Blocks ads, of course. With AdBlock running, you shouldn't encounter any banners, pop-ups or video ads. However, the plug-in makes no claim to prevent tracking.

How it performed: Because AdBlock isn't compatible with Internet Explorer, I confined my testing to Chrome. The tool offers some useful toggles from its toolbar pull-down menu, including options to pause the plug-in, disable it for just the current page or disable it for the entire domain. This last could come in handy if you discovered a compatibility issue with, say, a site's comment system. I never encountered any such issues.

Rather, AdBlock worked exactly as advertised, keeping ads at bay virtually everywhere I went. It made for a blissfully ad-free viewing experience at Crackle and YouTube. Hulu actually detected the presence of AdBlock and flashed a message asking me to enable ads for the site. After about 30 seconds, however, the message disappeared and the show began playing. So while I didn't have to actually watch the commercial, I didn't enjoy uninterrupted viewing.

Also, AdBlock tallied just five blocked items at TMZ.com, while Adblock Plus counted 14. Why the difference? It's tough to say, because neither program indicates exactly what's been filtered. The only visible difference was that, while AdBlock reformatted the page content to compensate for eliminated ads, Adblock Plus left a few empty spaces.

Bottom line: If you want a mostly ad-free online experience, this does the trick. But AdBlock isn't quite as privacy-minded as Adblock Plus, and Internet Explorer users will have to look elsewhere.

Adblock Plus

Price: Free; accepts user contributions

Compatible with: Chrome, Firefox, Internet Explorer, Opera, Safari

 

Adblock Plus (commonly known as ABP) eliminates banners, pop-ups and videos from the sites you visit.

Don't let the name fool you; Adblock Plus is not a "pro" version of AdBlock. Rather, it's a very similar tool that just happens to have a very similar name. (In fact, the former predates the latter by a few years.) It's somewhat controversial because it accepts money from some large companies to allow their advertising through as part of its "acceptable ads" policy.

What it does: Adblock Plus (commonly known as ABP) eliminates banners, pop-ups and videos from the sites you visit. It also disables tracking, though not by default.

How it performed: It's easy to understand ABP's popularity, as it performed extremely well on virtually every site I visited. However, though slightly prettier than AdBlock (at least when you pull up its action menu), ABP lacks a couple of the handy tools found in its competitor. For example, you can't fully disable ABP without venturing into the settings, while AdBlock lets you "pause" it with a simple click.

ABP effectively filtered the ads from the videos I played at Crackle and YouTube, but when I tried to stream an episode of "Party Down" from Hulu, ABP left me staring at a blank window. No ads played, but neither did the episode. After a refresh, it played the episode -- but didn't filter out the ads.

It's curious that one of ABP's most highly touted capabilities, tracking protection, must be enabled manually. In fact, it was only by accident that I discovered it wasn't active: A link on the Features page directed me to the options screen where you add the protection.

Bottom line: Though perhaps not the best add-on with "Adblock" in its name, ABP is definitely the best choice for Internet Explorer users. It keeps ads and commercials away, and optionally stops trackers as well.

Disconnect

Price: Free; accepts user contributions

Compatible with: Chrome, Firefox, Opera, Safari

 

Disconnect aims to keep you in control of your personal info and does so primarily by blocking all tracking requests. It has the slick design of a commercial product -- and in fact comes from a commercial software developer -- but relies on a pay-what-you-want model (and lets you portion your contribution to charity if you wish). The developer also offers apps for Android and iOS. 

Disconnect's visualization view shows a nifty interactive graph of the relationships between the current site and the various trackers.

What it does: Though positioned as a privacy tool, Disconnect also blocks ads. But it won't do anything about the commercials that appear in, say, YouTube videos.

How it performed: Once installed, Disconnect treats you to a treasure-trove of information via its drop-down window. For any given page you visit, you get a summary of all the advertising, analytic, social and content requests made (and blocked) while it loads. For each of the categories you can click to reveal a list of the actual companies or sites that made those requests. It's informative and interesting, to say the least, but probably superfluous for most users.

Likewise, Disconnect's visualization view shows a nifty interactive graph of the relationships between the current site and the various trackers. It's neat, but not something you're likely to use (or need) often. Of greater use, the status window shows how much time and bandwidth you've saved by using Disconnect.

Instead of an on-off toggle, Disconnect gives you the option of "whitelisting" the site you're currently viewing, effectively permitting all the ads and other stuff -- though it still keeps a running tally of all those items, which is cool. Also, you can manually allow individual sites and services, assuming you'd want to for some reason.

Bottom line: Disconnect insulates you from pretty much every site except the one you're viewing and filters out ads to boot. Even if you never bother with its pretty interface, you can take comfort knowing it's working behind the scenes.

DoNotTrackMe

Price: Free for basic version; $5/month for Premium version

Compatible with: Chrome, Firefox, Internet Explorer, Opera, Safari

 

DoNotTrackMe not only blocks ads and trackers, but also provides basic password management and disposable email addresses, phone numbers and credit card numbers.

The only straight-up commercial product in the group, DoNotTrackMe (DNTM) takes a freemium approach to privacy: You get the basic anti-tracking features for free, while a more robust Premium subscription, which adds features such as password management, costs $5 monthly. The developer also offers apps for Android and iOS.

What it does: DoNotTrackMe's name undersells its capabilities, as this plug-in not only blocks ads and trackers, but also provides basic password management and aliases (or "masks") for email addresses, phone numbers and credit card numbers. (These last two options require DNTM Premium.)

How it performed: More features can mean more complexity, and DNTM has the steepest learning curve of any of the tools in the group. But it's worth the effort.

For starters, you must register for an account, even for something as basic as accessing the status menu in your browser's toolbar. Once you do, you're presented with four basic options: Accounts (the password/auto log-in manager), Wallet (storage of credit/debit card info), Masking (creation of aliases of personal info) and Tracking (or, rather, tracker blocking). This last is obvious enough, but the other features require a bit of exploring -- and probably some visits to the online help guides.

If all you want is the tracking and ad blocking, DNTM works well enough behind the scenes. Once you click through to the Tracking area of the options window, you'll see a list of the trackers blocked for that site -- with the option to turn off blocking for individual trackers or the entire site.

Then there's a link to the Tracking Dashboard, which opens in a new tab and shows a graph with the total number of trackers blocked over the past 10 days. Interesting info, but I feel that it should have been integrated into the tool rather than requiring a visit to a whole new tab.

I briefly tested the other features, such as password management, and they worked as advertised.

Bottom line: Though a capable ad- and tracker-blocker with some nice extras, DoNotTrackMe feels unnecessarily complex. Even so, the credit-card alias option makes a strong case for subscribing to Premium.

Ghostery

Price: Free; supported by optional "donation" of tracked data

Compatible with: Chrome, Firefox, Opera, Safari

 

Ghostery displays a numerical blocked-items counter in its toolbar icon, a click of which reveals a scrolling list of trackers.

Ghosts can't be seen, and Ghostery aims to lend you that kind of invisibility when you venture onto the Web, drawing on what the developers claim to be the Web's largest tracker database. It costs nothing, not even a donation, but Ghostery does engage in some optional, anonymous data-mining: Its opt-inGhostrank feature collects data about the browser you use, sites you visit, trackers you've encountered, etc.

What it does: Right out of the box, Ghostery blocks tracking cookies and scripts. Within its settings, however, you'll find a number of additional blocking options: advertising, analytics, beacons, privacy and widgets. Within those categories, you can opt to block some, all or none of what Ghostery finds.

How it performed: Ghostery makes a good first impression with a helpful tutorial that appears the first time you click its toolbar icon. The second impression? Less good: By default, an ugly purple box appears as it identifies trackers on each site you visit. You can turn this off, but it's an unwelcome, unnecessary distraction that shouldn't be on to begin with.

Like most of the other blockers, Ghostery displays a numerical blocked-items counter in its toolbar icon, a click of which reveals the plug-in's full menu. That menu consists of a scrolling list of trackers, each with a brief description of what it is (advertising, analytics, etc.) and an on/off toggle. This makes for very easy customization for any given site and helps you learn how different elements can affect what you're seeing.

For example, if you know a particular site uses Livefyre for its comment system, and you suddenly find the comment window has disappeared, it's a simple matter to toggle off the Livefyre blocking from within Ghostery's drop-down menu.

On the other hand, this kind of granular approach makes Ghostery feel less automated than other tools, as it almost forces you to study and customize the various kinds of blockers. Indeed, after I'd enabled ad blocking, I found that YouTube videos played without commercials (bonus!), but Vevo music videos wouldn't play at all. To figure out a workaround took some toggle trial-and-error.

Bottom line: Assuming you can get past the irony of a privacy-minded plug-in that supports itself by collecting usage data, Ghostery offers robust blocking capabilities -- but definitely requires some learning and customization.

Privacy Badger

Price: Free; accepts user contributions

Compatible with: Chrome, Firefox

 

Privacy Badger aims to keep things simple -- the tool's settings consist mainly of a three-position slider for each tracker it detects.

A project of the Electronic Frontier Foundation (EFF), Privacy Badger is arguably the most altruistic ad- and tracker-blocker you can get. The very goal of the EFF is to "defend civil liberties in the digital world" -- in this case, by preventing advertisers and others from tracking your Web movements.

What it does: Based on Adblock Plus code (but with a very different implementation, and limited to just Chrome and Firefox), Privacy Badger screens out the usual suspects: ads, third-party images, scripts and all manner of trackers.

How it performed: In a word: mediocre. Privacy Badger didn’t block banner ads at sites like Facebook and YouTube, while the ads it blocked elsewhere were represented by ugly gray boxes with pixelated sad-face icons in the center. It did strip the commercials from YouTube videos, but not those on Hulu.

From a usability standpoint, Privacy Badger aims to keep things simple -- with mixed results. There are no global settings (other than enable/disable), the idea being that users shouldn't have to monkey with customization. That's a nice change from, say, Ghostery, but perhaps it goes too far. Indeed, the tool offers no settings or controls whatsoever other than a three-position slider for each tracker it detects.

Those positions are red, yellow and green, which stand for "block a domain," "block cookies" and "allow a domain," respectively. For each site you visit and each tracker detected, Privacy Badger sets each switch as it deems logical. But how do you know if you should change, say, "apis.google.com" from yellow to red? And why does a site like TMZ show so many trackers set to green?

Thankfully, it's not necessary to make changes unless you run into some kind of obstacle, like a comment system not working properly. But for novice and even some tech-savvy users, Privacy Badger sometimes raises more questions than it answers.

Bottom line: Limited compatibility and customization options hamper a tool that's simply not as effective as other blockers, and therefore hard to recommend.Conclusion.

Is there one ad-blocker or privacy protector that really stands out from the rest? Not really.

If you're already using one of these products (or something similar), there's probably not much incentive to switch. Indeed, I've been running AdBlock for the past couple years, and while I found myself impressed with Disconnect's aesthetics, ultimately I decided to stay with AdBlock.

Internet Explorer users have just two options, Adblock Plus and Ghostery, and to all but the most tech-savvy users I recommend the former. For everyone else, AdBlock and Disconnect do a superb job blocking ads and protecting your privacy.

One reminder, however, as for the ads -- remember: Someone has to pay for great content like this.

This story, "Six browser plug-ins that protect your privacy" was originally published by Computerworld.

Rick Broida

For more than 20 years, Rick Broida has written about all manner of technology, from Amigas to business servers to PalmPilots. His credits include dozens of books, blogs, and magazines. He sleeps with an iPad under his pillow.

Link: http://www.csoonline.com

Picture of System Administrator

Build Server

by System Administrator - Friday, 2 January 2015, 4:20 PM
 

Build Server

Posted by Margaret Rouse

A build server is a machine on which a software project can be continuously built from changes that are committed to the repository.

A build server, also called a continuous integration server (CI server), is a centralized, stable and reliable environment for building distributed development projects. 

The build server starts with a clean slate, so no unapproved configurations or artifacts are present. Since the code is pulled from the repository, only committed code will end up in the release version. This increases predictability by enforcing source control and making it possible to flag issues and notify developers quickly if there are conflicts or missing dependencies. It helps ensure that the same dynamic link library is used for all builds and that out-of-sync check-ins don’t lead to failure during quality assurance (QA) testing.

A build server may be configured to mimic the environment of an end user. In this way, it can highlight the areas where individual developers’ local configurations are making the code behave differently on their hardwarethan it would in production. A build server can also speed the development process by freeing up resources on developers’ local machines. This is particularly helpful with large or complex projects that may have a lengthy build time.

Link: http://searchsoftwarequality.techtarget.com

Picture of System Administrator

Building BI Dashboards: What to Do—and Not Do

by System Administrator - Monday, 19 January 2015, 1:38 PM
 

Building BI Dashboards: What to Do—and Not Do

BY ALAN R. EARLS

Business intelligence dashboards make it easier for corporate executives and other business users to understand and analyze data. But there are right ways and wrong ways to design them.

Please read the attached PDF

Picture of System Administrator

Business Drivers (BUSINESS)

by System Administrator - Wednesday, 3 September 2014, 7:14 PM
 

Cloud economics subject to business drivers, customer perception

by: Kristen Lee

What are the financial benefits of using the cloud? Don't expect any hard-and-fast formulas. Cloud economics turn out to be a local affair, dependent on a company's business drivers and constraints -- and the ability of CIOs to understand them.

At Health Management Systems Inc., "data is our life blood," said CIO Cynthia Nustad. The Irving, Texas-based Health Management Systems (HMS) analyzes petabytes of data for large healthcare programs to determine whether payments were made to the correct payee and for the right amount. Nustad, who joined HMS as CIO in February 2011, doesn't handle just a lot of data but a lot of highly sensitive data. So, when it comes to calculating the cost benefits of using the cloud for crunching data, the expense oftransporting large data sets to the cloud is just one factor she weighs. Data security, of course, is another -- both real and perceived.

"It's always perception that we're battling, right?" Nustad said. "If a client perceives for any reason that there's less security, it's not worth the hassle to try to dissuade them, because it's always going to be a 'gotcha' if something does go bump in the night, God forbid."

Cloud-based business applications, however, are another story. "It's pretty easy to get a Salesforce, Silkroad, a Red Carpet … that are tuned to what the business team needs," she said. Indeed, HMS' use of SaaS predates her tenure, Nustad said, noting that these apps are now mature enough to either meet or beat any on-premises solutions she could come up with -- and they save her maintenance costs. "They are easy to get up and running, the value proposition is there and they fill a particular business need -- a win-win all the way around."

The potential cost-savings of cloud computing have long been touted as an obvious benefit of using this relatively new platform. And, to be sure, examples abound of companies that have saved millions of dollars in labor costs and upfront capital investment by migrating IT operations to the cloud. Even cloud security -- a cause of concern for many CIOs, not just those trading in super-sensitive data -- is gaining traction. Increasing numbers of companies are realizing that cloud-based security providers offer solutions that are not only cheaper but also better than what they could build and manage in-house.

 

Cynthia Nustad

But as Nustad made clear, any discussion of the economics of cloud is complicated. Hard-and-fast formulas for comparing the cost of cloud services versus in-house delivery of those services are difficult to come by, because for starters, the business models of cloud providers are often not transparent to customers. In addition, many CIOs, for reasons not always in their control, don't fully understand their own costs for providing IT services. Cultural factors also get in the way of calculating the economics of cloud, according to analysts and consultants who cover this field.

"A lot of IT departments are defensive about the use of cloud," said Forrester Research analyst James Staten. "They're worried that if the company starts using more cloud, they'll use less of the data center."

In those instances, the political overlay brings "bias into the analysis" of cloud economics, Staten said, with the result that internal IT staff may claim they're cheaper "when in reality they are not."

Perhaps the biggest reason for the lack of solid financial comparisons, however, is that the business's main motivator for using the cloud is usually not to save money, said David Linthicum, senior vice president at Cloud Technology Partners, a Boston software and services provider specializing in cloud migration services.

"The ability for the company to move into new markets, to acquire companies, to kind of change and shift its core processes around … that typically is where cloud pays off," Linthicum said. "So, even if you may not have direct or very obvious operational cost savings, the cloud may still be for you."

Forrester Research's Staten agrees. "It's pretty much across the board and universal that they use the cloud for agility first and foremost," he said, referring to business priorities. It's only later, after some of those benefits have been realized, that the question of cost savings comes up, and even that push for cost savings, he added, "is usually driven by the IT department ... [and] not usually driven by the business."

Nuanced approach to cloud economics

These complex and, at times, competing business needs often result in CIOs adopting a highly nuanced cloud strategy. While HMS, for example, relies on SaaS for some of its back-end business applications, the analytics it uses to weed out fraud, waste and abuse in healthcare payments, for example, is proprietary and deployed in-house.

"I think if you don't look at cloud and you don't look at the economics of cloud, they'll find another CIO who will."
Pat Smith, CIO

To crunch the data, Nustad said, her team mainly uses a combination of open source and vendor tools (from Teradata and Microstrategy), and the IBM DB2 mainframe software "is still, quite frankly, a cost-effective technology" for the task. Plus, she added, "the bandwidth doesn't exist" to move the data back and forth to the cloud.

"If I have data that I can't easily get at that's in a cloud app or on cloud infrastructure, then I've just disabled my business," she said.

Nustad's not the only one with a cloud economics strategy that is not just a matter of dollars and cents.

Pat Smith, CIO at Our Kids of Miami-Dade Monroe Inc., a not-for-profit serving abused and neglected children, said that she looks at cloud for "availability and reliability that would cost us a lot to duplicate."

 

Pat Smith

She too, however, has tweaked her cloud strategy to meet her company's needs. Smith plans to deployMicrosoft Office 365, and although this cloud service offers an archiving solution, she has decided to put the money into an on-premises archiving solution.

"We feel more comfortable," she said, keeping the archives on-premises. "We have a lot of e-discovery requirements like many organizations, so that's a non-negotiable item for us… . We feel like we have more control over it."

Cloud-first economics

But for some CIOs, parsing cloud economics is a moot exercise.

"It's never been about economics, it's always been about the benefits," said Jonathan Reichental, CIO for the city of Palo Alto. "I am solely focused on functionality and quality and those kinds of higher-value items."

Reichental is working on setting up a business registry for the California city, so that when people set up a business in Palo Alto, the registry has all its information: address, what the business does, revenue, number of staff, etc.

 

Jonathan Reichental

Ten years ago the city would have found a vendor and then built an infrastructure, he said. "The only conversation we're having today is who can provide this in the cloud and what's the user experience like," he said.

One thing is true for all CIOs: Sorting out the benefits of cloud services is a top priority. Our Kids' Smith thinks that what's happening with the cloud today is similar to what happened 10 years ago when CIOs needed to be looking at which services should be provided in-house and what services should be outsourced.

"I think cloud's in the same sphere right now," Smith said. "I think if you don't look at cloud and you don't look at the economics of cloud, they'll find another CIO who will."

Go to part two of this feature to read about expert advice for getting the most out of your cloud services. Steps required for a sound cloud economics include: analyzing business "value drivers," nailing the contract, using cloud monitoring tools and, when in doubt, calling up your CIO peers.

Let us know what you think about the story; email Kristen Lee, features writer, or find her on Twitter @Kristen_Lee_34.

Link: http://searchcio.techtarget.com


Page: (Previous)   1  2  3  4  5  6  7  8  9  10  ...  22  (Next)
  ALL