Glosario KW | KW Glossary

Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  14  15  16  17  18  19  20  21  22  23  (Next)


Picture of System Administrator

Unified Endpoint Management

by System Administrator - Thursday, 30 March 2017, 4:54 PM

Unified Endpoint Management (UEM)

Posted by: Margaret Rouse | Contributor(s): Colin Steele

Unified endpoint management (UEM) is an approach to securing and controlling desktop computers, laptops, smartphones and tablets in a connected, cohesive manner from a single console. Unified endpoint management typically relies on the mobile device management (MDM) application program interfaces (APIs) in desktop and mobile operating systems.

Microsoft's inclusion of MDM application program interfaces in Windows 10 made unified endpoint management a possibility on a large scale. Prior to the release of Windows 8.1, there was no way for MDM software to access, secure or control the operating system and its applications. 

In Windows 10, the tasks IT can perform through MDM software include:

  • configuring devices' VPN, email and Wi-Fi settings;
  • enforcing passcode and access policies;
  • installing patches and updates;
  • blacklisting and whitelisting applications; and
  • installing and managing Universal Windows Platform (.appx) and Microsoft Installer (.msi) applications.

Mobile device management is significantly less robust than traditional Windows management tools, however. Examples of tasks information technology (IT) administrators can't perform through Windows 10 MDM APIs include:

  • deploying and managing legacy executable (.exe) applications;
  • enforcing encryption;
  • deploying Group Policy Objects; and
  • managing printers, file shares and other domain-based resources.

Many vendors market UEM as a feature of their broader enterprise mobility management (EMM) software suites and some EMM vendors have made strides to close the gap between MDM and traditional Windows management tools. For example, MobileIron Bridge allows IT administrators to use MDM to deploy scripts that modify the Windows 10 file system and registry and perform other advanced tasks, including deploying legacy.exe applications.

Other vendors that support UEM include VMware, Citrix, BlackBerry and Apple. Apple's Mac OS X operating system has included MDM APIs since at least 2012, when AirWatch and MobileIron announced support. Today, all of the major vendors that offer UEM also support OS X.


Picture of System Administrator

Unstructured Data

by System Administrator - Tuesday, 18 April 2017, 3:07 PM

Pulling Insights from Unstructured Data – Nine Key Steps

by Salil Godika

Data, data everywhere, but not a drop to use. Companies are increasingly confronted with floods of data, including “unstructured data” which is information from within email messages, social posts, phone calls, and other sources that isn’t easily put into a traditional column. Making sense and actionable recommendations from structured data is difficult, and doing so from unstructured data is even harder.

Despite the challenge, the benefits can be substantial. Companies that commit to examining unstructured data that comes from devices and other sources should be able to find hidden correlations and surprising insights. It promotes trend discovery and opens opportunities in ways that traditionally-structured data cannot.

Analyzing unstructured data can be best accomplished by following these nine steps:

1. Gather the data

Unstructured data means there are multiple unrelated sources. You need to find the information that needs to be analyzed and pull it together. Make sure the data is relevant so that you can ultimately build correlations.

2. Find a method

You need a method in place to analyze the data and have at least a broad idea of what should be the end result. Are you looking for a sales trend, a more traditional metric, or overall customer sentiment? Create a plan for finding a result and what will be done with the information going forward.

3. Get the right stack

The raw data you pull will likely come from many sources, but the results have to be put into a tech stack or cloud storage in order for them to be operationally useful. Consider the final requirements that you want to achieve and then judge the best stack. Some basic requirements are real-time access and high availability. If you’re running an ecommerce firm, then you want real-time capabilities and also want to be sure you can manage social media on the fly based on trend data.


4. Put the data in a lake

Organizations that want to keep information will typically scrub it and then store it in a data warehouse. This is a clean way to manage data, but in the age of Big Data it removes the chance to find surprising results. The newer technique is to let the data swim in a “data lake” in its native form. If a department wants to perform some analysis, they simply dip into the lake and pull the data. But the original content remains in the lake so future investigations can find correlations and new results.

5. Prep for storage

To make the data useful (while keeping the original in the lake), it is wise to clean it up. For example text files can contain a lot of noise, symbols, or whitespace that should be removed. Dupes and missing values should also be detected so analysis will be more efficient.

6. Find the useful information amongst the clutter

Semantic analysis and natural language processing techniques can be used to pull various phrases as well as the relationship to that phrase. For example “location” can be searched and categorized from speech in order to establish a caller’s location.

7. Build relationships

This step takes time, but it’s where the actionable insights lay. By establishing relationships between the various sources, you can build a more structured database which will have more layers and complexity (in a good way) then a traditional single-source database.

8. Employing statistical modeling

Segmenting and classifying the data comes next. Use tools such as K-means, Naïve Bayes, and Support Vector Machine algorithms to do the heavy lifting to find correlations. You can use sentiment analysis to gauge customer’s moods over time and how they are influenced by product offerings, new customer service channels, and other business changes. Temporal modeling can be applied to social media and forums to find the most relevant topics that are being discussed by your customers. This is valuable information for social media managers who want the brand to stay relevant.

9. End results matter

The end result of all this work has to be condensed down to a simplified presentation. Ideally, the information can be viewed on a tablet or phone and helps the recipient make smart real-time decisions. They won’t see the prior eight steps of work, but the payoff should be in the accuracy and depth of the data recommendations.

Every company’s management is pushing the importance of social media and customer service as the main drivers of company success. However, these services can provide another layer of assistance to firms after diagnostic tools are applied to their underlying data. IT staff need to develop certain skills in order to properly collect, store, and analyze unstructured data in order to compare it with structured data to see the company and its users in a whole new way.


About the author: Salil Godika is Co-Founder, Chief Strategy & Marketing Officer and Industry Group Head at Happiest Minds Technologies. Salil has 18 years of experience in the IT industry across global product and services companies. Prior to Happiest Minds, Salil was with MindTree for 4 years as the Chief Strategy Officer. Before MindTree, Salil spent 12 years in the United States working for start-ups and large technology product companies like Dassault Systems, EMC and i2 Technologies. His accomplishments include incubating a new product to $30million in revenue, successful market positioning of multiple products, global marketing for a $300million business and multiple M&As.

 Related Items:


Picture of System Administrator

User Interface (UI)

by System Administrator - Saturday, 1 June 2013, 3:34 PM

Also see human-computer interaction.

In information technology, the user interface (UI) is everything designed into an information device with which a human being may interact -- including display screen, keyboard, mouse, light pen, the appearance of a desktop, illuminated characters, help messages, and how an application program or a Web site invites interaction and responds to it. In early computers, there was very little user interface except for a few buttons at an operator's console. The user interface was largely in the form of punched card input and report output.

Later, a user was provided the ability to interact with a computer online and the user interface was a nearly blank display screen with a command line, a keyboard, and a set of commands and computer responses that were exchanged. This command line interface led to one in which menus (list of choices written in text) predominated. And, finally, the graphical user interface (GUI) arrived, originating mainly in Xerox's Palo Alto Research Center, adopted and enhanced by Apple Computer, and finally effectively standardized by Microsoft in its Windows operating systems.

The user interface can arguably include the total "user experience," which may include the aesthetic appearance of the device, response time, and the content that is presented to the user within the context of the user interface.

RELATED GLOSSARY TERMS: search enginecyberprisenamespaceWebificationkiller app,service-component architecture (SCA)WebifyProject TangoPersonal Web Server (PWS),MQSeries

Contributor(s): Mike Dang
This was last updated in April 2005
Posted by: Margaret Rouse
Picture of System Administrator

Usuario Final / End User

by System Administrator - Sunday, 31 March 2013, 8:42 PM

Usuario Final es el operador del sistema. Hay diferentes perfiles de Usuarios, que van desde el Supervisor  hasta el que solamente utiliza ciertas funcionalidades acotadas y puntuales.

Picture of System Administrator

UTM vs. NGFW: Unique products or advertising semantics?

by System Administrator - Wednesday, 18 February 2015, 6:49 PM

UTM vs. NGFW: Unique products or advertising semantics?

by: Michael Heller

In comparing UTM vs. NGFW, organizations find it difficult to see if there are differences between the two products or if it is just marketing semantics.

It can often be difficult to discern the difference between unified threat management (UTM) and next-generation firewalls (NGFW). Experts agree that the lines appear to be blurring between the two product sets, but enterprises that focus on defining each product type during the purchasing process may be making a mistake.

NGFWs emerged more than a decade ago in response to enterprises that wanted to combine traditional port and protocol filtering with IDS/IPSfunctionality and the ability to detect application-layer traffic; over time they added more features like deep-packet inspection and malware detection. 

Meanwhile, UTM s were borne of a need for not only firewall functionality among small and midsize businesses, but also IDS/IPS, antimalware, antispam and content filtering in a single, easy-to-manage appliance. More recently UTMs have added features, like VPN, load-balancing and data loss prevention (DLP), and are increasingly delivered as a service via the cloud. 

According to Jody Brazil, CEO of Overland Park, Kan.-based security management firm FireMon LLC, SMBs and remote office locations were attracted to the UTM, but larger enterprises tended to favor the NGFW to standalone devices throughout the network, minimizing the impact on firewall performance.

Greg Young, research vice president for Stamford, Conn.-based Gartner Inc., said larger enterprises have had the budgets to buy the best technology, and the staff to support the more advanced features and better performance afforded by NGFWs. On the other hand, SMBs not only wanted an all-in-one product, but also needed extra support from the channel to manage the device, even if it meant that each feature of the UTM was good but not the best.

"Service providers for ISPs have different needs than enterprises," said Young. "So, UTM vendors will only offer basic firewall features as a price-play for that market."

Young said those differences in ease of use and support demands still exist today, though they have become more nuanced; there is overlap in the underlying technology of NGFW and UTM, and spec sheets tend to look similar. Young said that the key differences now are more around quality of features, and the level of support from channel partners to meet customer needs.

Young also noted that vendors tend to excel in one market or the other, like Fortinet Inc. with UTM for SMBs, or Palo Alto Networks Inc. with NGFW for enterprises. Few vendors can succeed in both, he said, like Check Point Software Technologies Ltd. has done.

"The confusion came from SMB vendors trying to move into the enterprise market without making channel and quality changes," said Young. "It was an intentional campaign to confuse, but very few end users are confused about what they need. It is either a racecar [NGFW] or a family van [UTM]."

Brazil admitted that the differences between NGFW and UTM can be confusing, even for experienced practitioners, but described UTM as a collection of unrelated security features, one of which is the firewall.

"UTM generally refers to a firewall with a mix of other 'bolted-on' security functions like antivirus and even email spam protection," said Brazil. "These are not access control features that typically define a firewall."

What traditionally has defined next-gen firewalls, Brazil said, is robust Layer 7 application access control, though an increasing number of NGFWs are being augmented with integrated threat intelligence, enabling them to deny known threats based on a broad variety of automatically updated policy definitions.  

However, Brazil did caveat his distinctions by saying that a UTM could be considered an NGFW if it met the Layer 7 parameters, and an NGFW that included malware functions could be considered a UTM. Though, he was clear that despite these potential overlap points, he would keep the classifications separate because of a lack of similarities in other respects, like access control.

Brazil said that NGFW will eventually become the standard, and the terms NGFW and firewall will become synonymous. He said UTM will remain an important product for SMBs, especially when a company prioritizes simplicity of deployment over the depth of security and performance, but NGFW and UTM will not converge because of performance and management concerns.

"The idea of a 'converged' network security gateway will continue to have appeal, so vendors will continue to add functionality to reduce cost of firewall ownership to the customer and increase revenue to the vendor," said Brazil. "However, issues with performance and manageability will continue to force separate, purpose-built systems that will be deployed in enterprise networks. As such, there will continue to be enterprise firewalls that should not be considered UTMs."

Mike Rothman, analyst and president for Phoenix-based security firm Securosis LLC., said he believes that UTM and NGFW are essentially the same, and the differences are little more than marketing semantics. Rothman agreed that marketing from vendors caused confusion, but also blamed analysts for adopting the term NGFW and driving it into the vernacular.

He said that early UTMs did have problems scaling performance from SMBs to larger enterprises, especially when trying to enforce both positive rules (firewall access) and negative rules (IPS), but that early NGFW had the same issues keeping up with wire speed when implementing threat prevention. He said that the perceived disparities were used to enforce market differentiation, and persist today, despite these scaling issues not being relevant anymore.

According to Rothman, the confusion lies not only in comparing the two device types, but also in the term "next-generation firewall" itself, which he thinks minimizes what the device does.

"What an NGFW does is bigger than just a firewall," said Rothman. "A firewall is about access control, basically enforcing what applications, ports, protocols, users, etc., are allowed to pass through the firewall. The NGFW also can look for and deny access to threats, like an IPS. So it's irritating that the device is called an NGFW, as it does more than just a firewall. We call it the Network Security Gateway, as that is a more descriptive term."

Rothman said that today's UTMs can do everything an NGFW can do, as long as they are configured properly and have the right policy integration. He said he believes that arguments about feature sets or target markets are examples of aritificial distinctions that only serve to confuse the issue.

"From a customer perspective, the devices do the same thing," Rothman said. "The NGFW does both access control and threat prevention, as does the UTM, just a little differently in some devices. Ultimately, the industry needs to focus on what's important: Will the device scale to the traffic volumes they need to handle with all of the services turned on? That's the only question that matters."

Moving forward, despite differences in opinions, the experts agree that enterprises shouldn't go into a purchasing process by trying to decide whether they need an NGFW or a UTM. Rather, the ultimate goal should always be to focus on the best product to solve their problems.

Rothman said that the distinctions will go away as low-end UTM vendors add more application-inspection capabilities and more traditional NGFW vendors go downmarket by offering versions suitable for SMBs. He also said he doesn't expect an end to confusing vendor marketing anytime soon, so enterprises need to be careful to ignore these semantics and focus on finding the right product to address security needs.

Young said that in the short term, UTM and NGFW will remain separate and will both continue to be mainstays for SMBs and larger enterprises respectively, and the decision around what device to use will be a question of need.

The question of UTM vs. NGFW is still divisive, and experts have different ideas regarding if and where the two technologies diverge when looking at the issue from a vendor perspective. However, when looking at the issue from a customer perspective, the experts agree that focusing on an enterprise's security needs will help to mitigate the confusion and lead to the right product.

"It isn't just about technology, it is about how small company's security is different than a big company's security," said Young. "It's all about the use case, not a 'versus.'"




Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 9:54 PM
Picture of System Administrator


by System Administrator - Thursday, 11 July 2013, 5:27 PM
Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 8:55 PM
Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 10:36 PM



Valor sustraídoVBAVBSVenta cruzadaVenta de palabrasVenta en un clicVenta piramidalVentaja competitivaVentana de chatVentana EmergenteVerificador de enlacesVersiónViadeoVideoconferenciaVirtualVirtual girlfriendVirusVisitaVoicemailVoiceXMLVoIPVortalVPNVQFVRML.


=> Valor sustraído: Cantidad de "valor añadido" que las empresas y usuarios dejan de tener como consecuencia del tiempo que pierden y el desprecio de que son objeto por parte de compañías gigantes, como puedan ser las operadoras de telefonía. Dichas empresas que tienden a maltratar a los clientes podrían definirse como prestadoras de "servicios de valor sustraído". En inglés: Substracted Value Service.

=> VBA: Extensión que llevan los archivos de Visual Basic for Applications. Desde el punto de vista informático estamos hablando de un subconjunto del Visual Basic de Microsoft que proporciona un lenguaje de macros común a las aplicaciones desarrolladas por la citada compañía. Desde el enfoque de marketing mediante archivos de este tipo suelen colarse virus en las empresas. Una buena política de seguridad informática impide utilizar este tipo de archivos en comunicaciones corporativas y hace que el trabajador asumar la responsabilidad de los daños que pueda ocasionar, en horario laboral, y con un ordenador de una empresa, ver mensajes de correo electrónico "de ocio" que puedan llevar archivos de este tipo.

=> VBS: Extensión que llevan los archivos del Microsoft Visual Basic Scripting Edition Applications. Este lenguaje ha supuesto un enorme adelanto porque los programas se pueden insertar entre las etiquetasdel lenguaje html, y ejecutarse en el servidor web y también en el ordenador del usuario ya que los navegadores por defecto lo interpretan. Esto que, como sin duda es una ventaja, es un problema para los mensajes de correo electrónico cuando se ven aceptando el html, porque dentro de los mismos se puede poner un ".vbs", y dentro del mismo insertar un gusano que destruya la información que el usuario en el ordenador, o en una red de ordenadores. El recientemente popular virus "Il love you", apoyado en un ".vbs", no ha sido más que un ejemplo del mal uso que se da a las cuentas de correo electrónico en las empresas u organizaciones. Ha puesto ademas en evidencia que la mayoría de usuarios circulan por la red como quien va por una autopista con un coche que no sabe conducir bien (ni la mecánica, claro), sin conocer las reglas de circulación y sin mapa.

=> Venta cruzada: Técnica comercial que permite proponer al cliente de un sitio web interesado por un producto otros productos que sean complementarios siguiendo criterios como puedan ser, por ejemplo: el que complemente la elaboración de una determinada receta de cocina, que sean libros escritos por el mismo autor o discos del mismo interprete, o bien porque otras personas con intereses afines los adquirieron previamente. Esta técnica permite aumentar la media de la cesta de la compra. En inglés: Cross Selling.

=> Venta de palabras: También se conoce como "venta de posiciones en un buscador". Es una estrategia publicitaria según la cual se compra una buena posición asociada a una palabra en un buscador. De esta forma cuando un usuario solicite en ese buscador dicha palabra este, como resultado de la búsqueda, le mostrará la página web que ha pagado por este servicio entre las primeras relacionadas con dicha consulta. Cabe señalar que no todos los buscadores venden las primeras posiciones.

=> Venta en un clic: Sistema de comercialización implementado en sitios webs norteamericanos que permite al comprador adquirir bienes o servicios con un solo clic, sin tener que rellenar un formulario con sus datos bancarios o postales, ya que éstos se encuentran de antemano almacenados en la base de datos del vendedor. En inglés: On-click shopping. Esta carga automática de los datos, anima a la compra por impulso.

=> Venta piramidal: Sistema que comercializa el derecho a participar en una determinada red de venta, en la que de entrada no se vende ningún producto o servicio. En Internet se ha estado empleando mucho para difundir sistemas de “hacerse rico” por medio del teletrabajo cuando, en realidad, venden tutoriales para tal fin en los que se explica la manera de captar afiliados y llevarse una comisión por cada uno que ingrese en la red y que compre los materiales de origen. Este sistema, que ya no funciona bien ni en los Estados Unidos, fomenta el spam que se recibe en todo el mundo. La venta piramidal esta prohibida en algunos países europeos por se considera publicidad engañosa y es un atentado a los derechos del consumidor.

=> Ventaja competitiva: Característica que posee un producto, o servicio –o en el ámbito que nos ocupa, un sitio web-, que lo hace diferente y mejor de los que presenta la competencia. El objetivo del Marketing en Internet es lograr el mayor número posible de ventajas competitivas. De hecho, el uso eficaz de Internet en la gestión de una empresa supone una ventaja competitiva por posicionamiento tecnológico y optimización de los recursos.

=> Ventana de chat: Punto de encuentro virtual donde los usuarios se comunican entre sí mediante textos escritos en la pantalla. Hace referencia, especialmente, al tipo chat de navegador. En inglés:Chatbox.

=> Ventana Emergente: Anuncio publicitario que se presenta en una página web, generalmente de menor dimensión que una normal y que aparece repentinamente sobre la ventana activa principal. Este tipo de anuncio se abre de modo automático sin que haya sido solicitado aunque puede cerrarse en cualquier momento. Diversos estudios han reflejado que estas ventanas resultan muy molestas a los internautas. Debido a lo anterior hay numerosas aplicaciones y navegadores que incorporan un sistema de control sobre las ventanas emergentes gracias al cual pueden ser suprimidas de la navegación. En inglés: Pop-Up Window.

=> Verificador de enlaces: Herramienta que se emplea para comprobar y detectar los enlaces que están rotos (es decir, los que lleven a una página web que no existe) en las distintas páginas que integran un sitio web. Es una herramienta que tiene mucha utilidad en el marketing en Internet porque evita que se produzcan clics erróneos, con la consiguiente frustración del usuario. En inglés: Link checker.

=> Versión: En un sitio web hace referencia a la adaptación a distintos idiomas. También, y por afinidad al lenguaje informático, sirve para diferenciar el conjunto de mejoras y actualizaciones vinculadas a un plazo de tiempo de un determinado sitio web. Por ejemplo, decimos, el sitio de la empresa (Latencia SL ) de Valencia, España, va por la edición tal.

=> Viadeo: Red social profesional y de negocios que surge en Francia en junio de 2004. En España se lanza en enero de 2007. Cuenta con más de un millón de profesionales. Esta red de contactos ofrece entre otras muchas utilidades los denominados Clubes Viadeo que son un recurso muy útil para implementar en asociaciones, empresas y corporaciones. En esta red son especialmente interesantes los anuncios gratuitos de ofertas y demandas de empleo. Se encuentra en:

=> Videoconferencia: Conferencia virtual a través de internet entre dos o más ordenadores conectados a webcams y con determinados programas clientes, como pueda ser el, el Spyke o el Netmeeting de Microsoft. Las videoconferencias pueden además utilizarse en marketing para fidelización de la clientela. Permiten invitar a grupos relativamente pequeños de audiencia a disfrutar de la telepresencia de interesantes conferenciantes o personajes muy populares tales como las estrellas del rock en un evento determinado. También sirven para la formación y los servicios de atención al cliente.

=> Virtual: Lo que no es presencial o está físicamente. Lo que se hace o existe en el ciberespacio.

=> Virtual girlfriend: Asistente virtual para guiar a un usuario en su navegación por un sitio web de mucha densidad es decir, con mucho contenido. Aunque empezaron a funcionar a finales de 1998 para asistir en las compras en algunos cybermalls norteamericanos, este personaje quedó muy bien descrito en el libro Acoso de Michael Crichton en 1994. También en la posterior versión cinematográfica puede verse como un asistente ayuda al protagonista a moverse por el "corridor" o especie de biblioteca/archivo virtual.

=> Virus: Es una cola o rutina que se coloca al final de un archivo y provoca que este se "infecte" y a partir de ahí el ordenador haga, en resumidas cuentas, lo que le dé la gana. Internet en la medida de que es un medio de comunicación entre ordenadores, también sirve para propagar virus. Los virus informáticos han existido casi desde el principio de los ordenadores y se dice que fueron inventados por los propios desarrolladores de software para crean dependencia en la clientela. La única diferencia es que ahora se trasmiten por todo el mundo en cuestión de horas. Algunos informáticos consideran "muy creativos" los buenos virus, es decir, los que hacen más daño, se propagan mejor y son de complicada limpieza. Otros usuarios, en cambio, opinamos que no hay palabras para definir a algunos de esos ingenios ni a la madre del ingeniero.

=> Visita: Recorrido que un usuario hace por un sitio web y las diferentes páginas consultadas a las que accede. Desde el punto de vista publicitario el concepto de visita y su medición es de gran importancia, ya que en cada web interesa una determinada cantidad de visitas y un tiempo mínimo de permanencia leyendo o interactuando con los contenidos presentados.

=> Voicemail: En español: correo de voz. Mensajes de correo electrónico cuyo contenido es voz o audio en lugar de texto e imágenes como suele ser habitual.

=> VoiceXML: Acrónimo de las palabras inglesas: Voice eXtensible Markup Language. Lenguaje de programación en el que están basados casi todos los navegadores de voz. Posibilita a los programadores crear en la web servicios de voz.

=> VoIP: Telefonía a través del protocolo IP. Dicho de otro modo, la transmisión de sonido (y voz) a través de Internet. Uno de los programas de más éxito de voz sobre IP es Skype. El %[wiki ]% más completo sobre VoIp se encuentra en:

=> Vortal: Contracción de las palabras inglesas: vertical y portal. En español sería: "portal vertical". La autora de estas líneas considera que, en nuestra lengua, vortal suena horriblemente, por lo que apuesta por:"tortal", que podría entenderse como la contracción de tematic y portal, y tiene una fonética más divertida.

=> VPN: Siglas de las palabras inglesas “Virtual Private Network” que, en español, significan: "Red Privada Virtual". Red Privada (como si fuera una LAN) que funciona con acceso restringido y emplea parte de los recursos de alguna red pública. De hecho una VPN se usa para que los empleados de una empresa puedan trabajar conectados desde sus casas o en sus compañías de una forma segura con el servidorcorporativo usando la infraestructura provista por la red pública. La tecnología VPN también habilita a las empresas a tener conectadas las oficinas centrales con sus sucursales sobre cualquier red pública (como Internet), mientras se mantienen conexiones seguras. Para evitar acciones de Marketing Mercenario, entre otras pautas de Seguridad Informática, se recomienda el empleo de este tipo de redes.

=> VQF: Siglas correspondientes a un archivo de música comprimida de alta calidad que salió al mercado después del éxito del formato mp3 al que supera y mejora. Se trata de un archivo de compresión de audio. Tal y como explican los desarrolladores del invento se baja con mayor facilidad de la Red, el nivel de compresión es más alto (el archivo, por tanto, pesa menos), la calidad es más alta y encima se convierte con un plug-in del Winamp con mucha sencillez.

=> VRML: Acrónimo de las palabras inglesas: Virtual Reality Modeling Languaje, que, en español, significa: lenguaje de modelado de mundos virtuales. Se trata de un lenguaje de programación que permite crear imagen en tres dimensiones.

Picture of System Administrator


by System Administrator - Wednesday, 10 July 2013, 7:45 PM
Picture of System Administrator


by System Administrator - Thursday, 9 May 2013, 2:55 AM
  • Value engineering (VE) is a systematic method to improve the "value" of goods and services by using an examination of function. Value, as defined, is the ratio of function to cost. Value can therefore be increased by either improving the function or reducing the cost. It is a primary tenet of value engineering that basic functions be preserved and not be reduced as a consequence of pursuing value improvements.
  • Vertical slice is a type of milestone, benchmark, or deadline, with emphasis on demonstrating progress across all components of a project.
  • Virtual Design and Construction (VDC) is the use of integrated multi-disciplinary performance models of design-construction projects, including the Product (i.e., facilities), Work Processes and Organization of the design - construction - operation team in order to support explicit and public business objectives.


  • Validación: Es la técnica utilizada para evaluar un componente o producto durante una fase o proyecto, o incluso al concluir los mismos, con el propósito de asegurar que cumpla con los requisitos previstos.
  • Valor devengado: Compara la cantidad de trabajo planeada con la cantidad realmente realizada para determinar si el desempeño de costos y programación es el planeado.
  • Valor planificado: El importe autorizado asignado al trabajo planificado que debe ejecutarse en cuanto a una actividad del cronograma o componente de la estructura de desglose del trabajo.
  • Valor Presente Neto (VAN): Es una forma de estimación que le permite a las organizaciones determinar los beneficios financieros de proyectos a largo plazo. Esta técnica compara los flujos de caja actuales con los mismos en el futuro, tomando en cuenta la inflación y rendimientos. Esta metodología es ampliamente utilizada en proyectos de inversión.
  • Variación: Es una desviación, modificación o diferencia cuantificable de una referencia conocida o valor previsto.
  • Vendedor: Es la organización o persona que actúa en calidad de distribuidor o proveedor de productos, servicios o resultados para un proyecto.
  • Verificación: Consiste en la técnica de examinar un elemento o producto al final de una fase o de todo el proyecto, a los fines de garantizar o corroborar que cumple con las condiciones y características impuestas.                 
  • Verificación del alcance: Proceso para asegurarse de que todos los entregables del proyecto se terminarán satisfactoriamente. Esta  relacionado directamente con la aceptación de los resultados del proyecto por el cliente.
  • Viabilidad: Es la condición o el conjunto de factores que se deben procurar para que hagan posible la implementación de un proyecto.
  • Voz del cliente: Es un proceso que consiste en ofrecer productos y servicios que manifiestan de forma fiel los requerimientos del cliente al ser traducidos en los requisitos técnicos apropiados. Esta técnica sirve para cada fase de desarrollo del resultado pretendido por el proyecto.
Picture of System Administrator


by System Administrator - Thursday, 11 July 2013, 6:27 PM
Picture of System Administrator


by System Administrator - Friday, 31 May 2013, 11:20 PM
Picture of System Administrator


by System Administrator - Saturday, 1 June 2013, 3:24 PM
  • Visual J# - a set of programmming tools that allow developers to use the Java programming language to write applications that will run on Microsoft's .NET runtime platform.
Picture of System Administrator

Valor (KW)

by System Administrator - Thursday, 2 May 2013, 9:04 PM

La propuesta de valor puede representarse con el siguiente spot publicitario:

Spot publicitario: “El know-how del Usuario Final es el componente tecnológico más importante”. 

Empresa A

Empresa B

Un gerente comercial explicándole a su director de IT que desea hacer un cruzamiento de datos para proyectar las ventas del año entrante por edad, zona geográfica y sexo. Ah! y que implemente rápidamente un sistema de relevamiento para los smartphones de sus vendedores en una comunicación de ida y vuelta para correcciones en las ofertas en tiempo real y prever los insumos para la cadena de ensamblaje de sus productos.

Un gerente comercial explora en una base de conocimiento que su Dpto. de Marketing ha desarrollado buscando componentes para usar con el mismo objetivo. Está usando Windows.

El director de IT comienza a titubear pues en ninguna parte del sistema tiene tuplas de datos que respondan al pedido, y no tiene un servidor de comunicaciones seguro que pueda hacer coexistir las tecnologías de escritorio y móvil de la empresa. El color del rostro del director de IT y la gesticulación corporal lo dicen todo. Al final dice: “nos va a costar una fortuna… y estará listo en 3 o 4 meses…”.

El gerente comercial encuentra que el comité de su sector ha publicado algunos ejemplos de componentes reusables para análisis OLAP, certificados ya por la Fundación KW de su país (en este caso puntual estos componentes no eran de uso gratuito, ya se verá porqué al final del spot). Le envía un mensaje instantáneo a su ayudante para que le de su opinión. Éste está usando Linux con el nuevo KDE 3D. Toman entonces parte de lo que ha hecho el Dpto. de Marketing y lo que hay en la red. Pagan con tarjeta por el copyright del conocimiento que han comprado (U$S 250.oo). Adaptan rápidamente la fuente de datos de los componentes para que puedan interoperar con la base de datos corporativa.

¡No puede ser!. ¿Tiene Ud. una idea lo que nos ha costado el ERP que hemos comprado hace tan sólo 1 año?. ¡Hasta hay personal que todavía usa Excel como si estuviera en una isla y no se ha integrado!. ¿Y todas estas tablets y smartphones que Ud. me ha hecho comprar, las regalo en un acto de beneficencia?.

El gerente convoca a toda su fuerza de ventas y les dice: “¿tienen a mano sus smartphones y tablets?. Bueno, aquí tienen unos componentes comerciales preparados para relevar la respuesta de nuestros clientes y cargar sus pedidos. No se preocupen de enviar los datos manualmente, la conexión se hará automáticamente utilizando el chip KW de vuestros  dispositivos móviles”.


El spot termina con el aviso por email que un estudiante recibe, comunicándole que se le ha acreditado en su cuenta U$S 175.oo por la venta de unos componentes que desarrolló para su tesis de grado. La Fundación KW ha recibido U$S 25.oo y la Universidad donde desarrolló estos componentes U$S 50.oo.

Esto ha sido un ejemplo de la propuesta de valor. Hay un sinnúmero de ejemplos más, para todos los sectores de actividad que necesiten gestionar conocimiento y estar conectados inteligentemente.

Si el lector ha comprendido el rumbo KW, quizás comparta con nosotros su alto impacto y gran ubicuidad.

KW no entra en el duelo Linux/Windows, tampoco en el debate filosófico detrás del software libre o propietario, o quién es más seguro, ni siquiera en porqué usar una marca de procesadores y no otra. Es una propuesta para gestionar más y mejor el conocimiento, con herramientas que tampoco colisionan con los estándares presentes en cada sector de actividad.

El significado “KW compatible” es un paradigma que revolucionará la industria tecnológica, en ambos sentidos: la industria cambiará su enfoque respecto al consumidor, y el de éste con los fabricantes.

Picture of System Administrator

VDI Disaster Recovery

by System Administrator - Wednesday, 14 January 2015, 7:20 PM

Turning to the cloud for VDI disaster recovery

by Robert Sheldon

The cloud makes it possible for any business to have a strong VDI disaster recovery plan. You can choose to back up data by file, or you can back up the whole image.

Cloud services can provide the flexibility and low up-front costs that make implementing a DR strategy more feasible than ever, but it can be difficult to integrate the cloud with existing systems. Luckily, there are several ways to incorporate cloud services into your VDI disaster recovery strategy.

The servers hosting your virtual desktops are just as susceptible to floods, hurricanes and cyberattacks as your physical desktops, whether those servers reside on-premises or at a remote data center. Even a minor disaster can bring an entire operation to a standstill. But you can minimize the effects that a disaster can have on your business if you have a VDI disaster recovery (DR) plan in place.

Comprehensive disaster recovery plans are sometimes out of reach for companies – small and medium-sized businesses -- that lack the resources or infrastructure necessary to build an effective strategy. The cloud has changed all that.

Backing up to the cloud

Many organizations already back up virtual machines (VMs) to cloud storage services, usually by file-level backup or image-level backup.

With file-level backup, companies copy individual files within the VM to the cloud, whereas image-level backup replicates the entire VM image. In both cases, the data is copied to an off-site location, away from your primary operations.

File-level backups are similar to the traditional types of backups that happen routinely on desktops and servers. An agent is installed on the guest operating system and it controls which files get backed up and when. File-level backup systems are easy to implement and make it simple to restore individual files. But this approach can be cumbersome and time-consuming if you have to restore an entire VM.

Image-level backups are snapshots of your VMs at a given point in time. One method you can use to create the snapshots is to run a backup script or similar mechanism to periodically copy the image files to a cloud storage provider. Then you can restore the entire VM when you need it without going through the tedious process of restoring many individual files. That being said, using a script can be slow and resource-intensive.

A better approach is to do what many services and tools already offer: Back up an initial copy of the entire VM image to storage, and then apply changed blocks to the image at regular intervals. This approach to VDI disaster recovery can help avoid much of the system overhead associated with the script method and provide an efficient and simple mechanism to back up and restore VMs in their entirety.

Some VM storage services and backup tools support both file-level and image-level backups, often without requiring a change to the VM configuration, such as installing an agent. In this way, you're getting the best of both worlds: You can restore individual files if you need them, or restore the entire VM.



Picture of System Administrator

Virtual Memory Ballooning

by System Administrator - Friday, 9 October 2015, 12:08 AM

Virtual Memory Ballooning

Posted by Margaret Rouse

Virtual memory ballooning allows a physical host to recapture unused memory on its guest virtual machines and allocate the resource where needed.

Virtual memory ballooning is a computer memory reclamation technique used by a hypervisor to allow the physical host system to retrieve unused memory from certain guest virtual machines (VMs) and share it with others. Memory ballooning allows the total amount of RAM required by guest VMs to exceed the amount of physical RAM available on the host. When the host system runs low on physical RAM resources, memory ballooning allocates it selectively to VMs.

If a VM only uses a portion of the memory that it was allocated, the ballooning technique makes it available for the host to use. For example, if all the VMs on a host are allocated 8 GB of memory, some of the VMs will only use half the allotted share. Meanwhile, one VM might need 12 GB of memory for an intensive process. Memory ballooning allows the host to borrow that unused memory and allocate it to the VMs with higher memory demand.  

The guest operating system runs inside the VM, which is allocated a portion of memory. Therefore, the guest OS is unaware of the total memory available. Memory ballooning makes the guest operating system aware of the host's memory shortage.

Virtualization providers such as VMware enable memory ballooning. VMware memory ballooning, Microsoft Hyper-V dynamic memory, and the open source KVM balloon process are similar in concept. The host uses balloondrivers running on the VMs to determine how much memory it can take back from an under-utilizing VM. Balloon drivers must be installed on any VM that participates in the memory ballooning technique.

Balloon drivers get the target balloon size from the hypervisor and then inflate by allocating the proper number of guest physical pages within the VM. This process is known as inflating the balloon; the process of releasing the available pages is known as deflating the balloon. 

VM memory ballooning can create performance problems. When a balloon driver inflates to the point where the VM no longer has enough memory to run its processes within itself, it starts using another VM memory technique known as memory swapping. This will slow down the VM, depending upon the amount of memory to recoup and/or the quality of the storage IOPSdelivered to it.


Other virtual memory management techniques include memory overcommitmemory pagingmemory mirroring and transparent page sharing.


Picture of System Administrator

Virtualización (VIRTUALIZACIÓN)

by System Administrator - Friday, 20 June 2014, 7:04 PM

Virtualización, camino para optimizar recursos

Fuente: SearchDataCenter en Español

La tendencia de la virtualización en TI ha demostrado ser efectiva para optimizar recursos, ahorrar costos y promover la eficiencia que se ha extendido desde los sistemas operativos y los servidores a los dispositivos de almacenamiento y los recursos de red. Ahora, la virtualización forma parte de las estrategias actuales de los centros de datos –y en general de las TI corporativas– para consolidar y optimizar sus recursos.

Ya que el objetivo de la virtualización es centralizar las tareas administrativas, mejorando a su vez la escalabilidad y las cargas de trabajo, no es sorpresivo que 58% de las empresas en América Latina se encuentren desarrollando o continuando proyectos de virtualización, de acuerdo con la Encuesta de Prioridades de TI 2014 de TechTarget.

En esta guía encontrará conceptos básicos que podrá repasar, así como ejemplos de la aplicación de esta tendencia en diferentes industrias, consejos que puede tener en cuenta para sus proyectos, casos de estudio y experiencias en diferentes países que le ayudarán a tener un panorama claro del avance de la virtualización en América Latina.


1. Definiciones y plataformas


2. Consejos y recomendaciones


3. Casos de estudio 

Picture of System Administrator

Virtualización de Redes (VIRTUALIZACIÓN)

by System Administrator - Friday, 20 June 2014, 6:59 PM

Diez definiciones esenciales de virtualización de redes

Michelle McNickle, editora asociada de SearchSDN

La aparición de las redes definidas por software (SDN) ha suscitado discursos entre los profesionales de TI acerca de la necesidad de virtualizar la red. Sin embargo, en muchos sentidos, todavía no ha surgido una definición singular de virtualización de red.

En una reciente entrevista con Martín Casado de VMware, aprendimos la diferencia entre SDN y virtualización de la red –Casado comparó a SDN a un mecanismo, mientras que la virtualización de la red es una aplicación.

"SDN es relevante para los fabricantes de sistemas: Lo comparo con una manera de construir un motor", dijo Casado. "Alguien que construye un coche utilizaría una nueva forma de construir un motor para el coche, pero los clientes no compran los motores, compran los coches."

Aquí hemos redondeado 10 definiciones clave para explicar mejor los conceptos básicos de la virtualización de la red.

1. Virtualización de red

La virtualización de la red es un método para proporcionar instancias virtuales de redes físicas mediante la separación de ancho de banda en canales independientes. Cada canal puede ser asignado o reasignado a un servidor específico o un dispositivo en tiempo real y se asegura de forma independiente. Con estos recursos combinados, se pueden aprovisionar túneles de red o segmentos distintos, cada uno con políticas de gestión y de enrutamiento únicas. La virtualización de red está destinada a mejorar la productividad y la eficiencia mediante la realización de tareas de forma automática, permitiendo que los archivos, imágenes y programas que se gestionen de forma centralizada desde un único sitio físico. Los medios de almacenamiento, como discos duros y unidades de cinta, por ejemplo, pueden ser fácilmente añadidos o reasignados, y el espacio de almacenamiento también se puede compartir o reasignarse entre los servidores. Se dice que la virtualización de redes es particularmente eficaz en redes que experimentan aumentos repentinos e imprevistos de datos y aplicaciones que consumen mucha capacidad.

2. Conmutador virtual

Un conmutador virtual (vSwitch) es un ejemplo de software de un interruptor físico que permite que las máquinas virtuales (VM) se comuniquen entre sí. Esencialmente, los vSwitches gestionan y dirigen el tráfico en un entorno virtual. Cada host virtual debe conectarse a un switch virtual de la misma manera un host físico debe estar conectado a un conmutador físico. Similar a un conmutador Ethernet físico, un conmutador virtual no sólo envía paquetes de datos, sino que de forma inteligente direcciona la comunicación en la red mediante la inspección de los paquetes antes de reenviarlos. Un switch virtual se puede incluir en el hardware del servidor como parte de su firmware, pero algunos vendedores han incrustado vSwitches directamente en sus hipervisores. La conmutación virtual tradicionalmente no ha sido diseñada para presentar la visibilidad de la red virtual para los ingenieros de redes, pero  herramientas de terceros, como el Cisco Nexus 1000v, tratan de cambiar eso. Además, como conmutación la virtual está bajo el control de los entornos SDN, los profesionales de la red tendrán más visibilidad directa y capacidad de gestión.

3. Red superpuesta (Overlay network)

Una red de superposición es una construcción de software que vive en los bordes de una red física y consta de switches virtuales que residen en los servidores virtualizados. Estos interruptores se utilizan para crear una red virtual abstraída en la parte superior de la infraestructura física subyacente. Una red superpuesta se basa en un plano de control de red para controlar la conmutación virtual en los hosts de servidor, de forma similar a una red física. Estos planos de control pueden utilizar protocolos de red tradicionales o que pueden confiar en un controlador de red definida por software. Un ejemplo de una superposición SDN es Big Virtual Switch del fabricante Big Switch, que utiliza conmutadores virtuales habilitados para OpenFlow en la capa de acceso al servidor de una red para crear una red virtual en la cima de una red física existente. A continuación, los túneles de superposición de la red hacen posible la construcción de una red definida por software en la parte superior de la infraestructura física que no admite explícitamente SDN.

4. Hipervisor de red

Un hipervisor de red es una herramienta que proporciona una capa de abstracción de una red, permitiendo a los ingenieros aprovisionar componentes de redes virtuales y elementos o rutas que son completamente independientes de la red física subyacente. El hipervisor de red debe hacer por la virtualización de redes lo que hace un hipervisor del servidor para la virtualización de servidores –habilitar las aplicaciones clientes y sistemas operativos sin tener en cuenta los cambios en la infraestructura subyacente. Con este nivel de abstracción intacta, el hipervisor de red también debe proporcionar la visibilidad y capacidad de gestiónde los recursos virtuales para soportar el aprovisionamiento dinámico de las redes virtuales y la migración de máquinas virtuales relacionada. A medida que crecen las soluciones de virtualización de la red, muchos están tratando de integrarlos en una arquitectura general de redes definidas por software (SDN). El uso de SDN, y la incorporación de un hipervisor de red en una arquitectura de SDN, ayudará a hacer que la red sea a la vez flexible y lo suficientemente manejable para la Infraestructura como Servicio (IaaS) y el aprovisionamiento de recursos virtuales.


Una LAN Virtual Extensible (VXLAN) es una encapsulación o protocolo de túnel propuesto para la ejecución de una red superpuesta en la infraestructura existente de Capa 3. Se dice que VXLAN facilita a los ingenieros de redes el escalar a un entorno de cómputo de nube mientras aísla aplicaciones de la nube y otros elementos (tenants). Tradicionalmente, los ingenieros de redes han utilizado las redes LAN virtuales (VLAN) para aislar aplicaciones ytenants en un entorno de nube, pero las especificaciones de una VLAN solo permiten hasta 4,096 identificadores de red que se asignarán en un momento dado. El objetivo principal de VXLAN es extender el espacio de direcciones virtuales de la LAN (VLAN) mediante la asignación de un identificador de segmento de 24 bits y el aumento del número de IDs disponibles a 16 millones. VXLAN potencialmente puede permitir que los ingenieros de red migren máquinas virtuales a través de largas distancias y jueguen un papel importante en la creación de redes definidas por software (SDN). Para implementar SDN usando VXLAN, los administradores pueden utilizar el hardware y software existente –una característica que hace que esta tecnología sea económicamente valiosa.

6. OpenStack Quantam API

OpenStack Quantum es un controlador de red en nube y un proyecto de Red como Servicio dentro de la iniciativa de computación en la nube OpenStack. Incluye un conjunto de interfaces de programación de aplicaciones (API), plug-ins y software de control de autenticación y autorización que permiten la interoperabilidad y la orquestación de los dispositivos de red y tecnologías en entornos IaaS. La API Quantum principal incluye soporte para las redes de capa 2 y gestión de direcciones IP, así como una extensión de una construcción para un enrutador de capa 3 que permite el enrutamiento entre redes de capa 2 y gateways a redes externas. Quantum incluye una lista cada vez mayor de los plug-ins que permiten la interoperabilidad con diversas tecnologías de redes comerciales y de código abierto.

7. Redes multi-tenant

La arquitectura de red multi-tenant permite a la red física dividirse en redes lógicas más pequeñas y aisladas. Al igual que los individuos en un complejo de apartamentos, las redes multi-tenant comparten el motor de las redes físicas, pero funcionan con su propia política de gestión y seguridad distinta, evitando efectos colaterales o la visibilidad entre los segmentos. Si bien la capacidad de separar las redes en unidades lógicas ha estado disponible desde hace algún tiempo a través del uso de redes VLAN, los centros de datos virtualizados y conceptos de computación en nube han traído al multi-tenancy de regreso a la atención de los administradores de red. Hay unos cuantos métodos para aislar el tráfico de red en una red multi-tenant, incluyendo la definición de los conmutadores virtuales, como el Nexus 1000v de Cisco o el Open vSwitch de código abierto para cada aplicación. Las máquinas virtuales se conectan a la red física mediante la vinculación a los adaptadores Ethernet virtuales y switches virtuales. Luego, éstos se conectan a adaptadores y conmutadores Ethernet físicos. Los conmutadores virtuales gestionan el movimiento de las máquinas virtuales y también ayudan en la provisión y gestión de VLAN en la red del centro de datos. Los arquitectos de redes crean segmentos de red o elementos tenant sopesando estos interruptores y, en algunos casos, utilizando un controlador SDN centralizado. Multi-tenancy se ​​utiliza a menudo en redes de nube para que las redes se pueden crear para conjuntos específicos de datos y/o aplicaciones.

8. Virtualización de las funciones de red

La virtualización de las funciones de red, o NFV, es una iniciativa para virtualizar funciones de red que se llevaron a cabo con anterioridad por hardware propietario y dedicado. El concepto está siendo desarrollado por el Grupo de Especificaciones de la Industria ETSI (ISG) para Virtualización de las Funciones de Red y fue presentada por primera vez por un grupo de proveedores de servicios de red en Congreso Mundial de SDN y OpenFlow realizado en octubre de 2012. El objetivo de NFV es disminuir la cantidad de hardware propietario que se necesita para poner en marcha y operar servicios de red –las funciones de red que anteriormente eran hechas por ruteadores, firewalls, balanceadores de carga y otros equipos ahora estarían alojados en máquinas virtuales. Si se ha desarrollado e implementado con éxito, NFV revolucionará la forma en que se construyen, gestionan y utilizan las redes para crear servicios. Es poco probable que los hosts virtuales desplacen totalmente a los equipos de red, pero la porción de alto valor de los servicios de red podría convertirse en una serie de componentes alojados en la nube, que interactúan.


La virtualización de redes mediante encapsulación de enrutamiento genérico, o NVGRE, es una superposición o protocolo de túnel para la virtualización de red. Utilizando el protocolo de encapsulación, los ingenieros pueden crear una gran cantidad de redes virtuales de área local (VLANs) para las subredes que se extienden a través de los centros de datos dispersos en las capas 2 y 3. Su propósito es permitir que las redes multi-tenant y de carga equilibrada sean compartidas a través de entornos de nube y bajo premisa. La especificación NVGRE fue propuesta por Microsoft, Intel, HP y Dell, y compite con otro método de encapsulación, VXLAN. Las principales funcionalidades de NVGRE incluyen la identificación de un identificador de redes tenant (TNI) de 24 bits para hacer frente a los problemas relacionados con la red multi-tenant. También utiliza una encapsulación de enrutamiento genérico (GRE) para crear una red virtual aislada de capa 2 que podría ser confinada a una sola red de capa física 2 o para extender las fronteras de una subred.

10. Nexus 1000v

El Cisco Nexus 1000v es un switch Cisco Nexus Operating System (NX-OS) que se basa completamente en software y proporciona visibilidad y gestión dentro de la pila virtual, habilitando a distintos tenant de red compuestos por recursos de red físicos y virtuales. El switch permite a un equipo de red controlar, administrar y solucionar problemas tanto en redes físicas como virtuales con los comandos y herramientas de Cisco. El interruptor es programable y se basa en la tecnología de conmutación IEEE 802.1Q. Se usa una API de ruta de control para comunicarse con el plano de datos. Esto permite a los administradores que utilizan componentes de red física de Cisco utilizar el 1000v para manejar la gestión de la red virtual.

Fuente: SearchDataCenter en Español

Picture of System Administrator


by System Administrator - Saturday, 1 June 2013, 3:52 PM

Virtualization is the creation of a virtual (rather than actual) version of something, such as an operating system, a server, a storage device or network resources.

You probably know a little about virtualization if you have ever divided your hard drive into different partitions. A partition is the logical division of a hard disk drive to create, in effect, two separate hard drives.

Operating system virtualization is the use of software to allow a piece of hardware to run multiple operating system images at the same time. The technology got its start on mainframes decades ago, allowing administrators to avoid wasting expensive processing power.

In 2005, virtualization software was adopted faster than anyone imagined, including the experts. There are three areas of IT where virtualization is making headroads, network virtualizationstorage virtualization and server virtualization:

  • Network virtualization is a method of combining the available resources in a network by splitting up the available bandwidth into channels, each of which is independent from the others, and each of which can be assigned (or reassigned) to a particular server or device in real time. The idea is that virtualization disguises the true complexity of the network by separating it into manageable parts, much like your partitioned hard drive makes it easier to manage your files.
  • Storage virtualization is the pooling of physical storage from multiple network storage devices into what appears to be a single storage device that is managed from a central console. Storage virtualization is commonly used in storage area networks (SANs).
  • Server virtualization is the masking of server resources (including the number and identity of individual physical servers, processors, and operating systems) from server users. The intention is to spare the user from having to understand and manage complicated details of server resources while increasing resource sharing and utilization and maintaining the capacity to expand later.

Virtualization can be viewed as part of an overall trend in enterprise IT that includesautonomic computing, a scenario in which the IT environment will be able to manage itself based on perceived activity, and utility computing, in which computer processing power is seen as a utility that clients can pay for only as needed. The usual goal of virtualization is to centralize administrative tasks while improving scalability and work loads.

See also: virtual machinevirtual memory

RELATED GLOSSARY TERMS: host virtual machine (host VM)guest virtual machine (guest VM),paravirtualizationhypervisor

This was last updated in December 2010
Posted by: Margaret Rouse
Picture of System Administrator

Virtualization Strategic

by System Administrator - Wednesday, 29 May 2013, 3:09 AM

Few technologies have taken the enterprise by storm like virtualization. The concept of decoupling hardware from software — first implemented long ago on mainframes — was reinvented with industry-standard servers.

It has since spread to the network, storage and desktops, bringing a new level of flexibility and agility to each realm while providing the foundation for cloud computing.

Picture of System Administrator

Virtualization Terminology

by System Administrator - Wednesday, 29 May 2013, 3:06 AM

One of the most important steps in mastering a new technology is learning the associated terminology or vocabulary.

In the Information Technology (IT) field, this can be a very challenging step, as much of the terminology is often used inconsistently. This white paper defines the terminology associated with IT virtualization. It is mainly vendor-agnostic, but it does provide some vendor-specific terms, product names, and feature names used by VMware, Citrix, and Microsoft.

Commonly used core definitions are provided first and are followed by definitions related to storage and networks.

Finally, definitions are provided that are specific to VMware, Citrix, and Microsoft.

Picture of System Administrator


by System Administrator - Thursday, 14 August 2014, 9:32 PM

Visual Studio

Accede a la serie de webcast para arquitectos de software

Tendencias actuales del desarrollo de aplicaciones y el espacio de acción que un arquitecto de software tiene para tomar las decisiones que se ajusten a las necesidades del negocio, son algunas de las temáticas que encontraras en nuestras capacitaciones online. Las sesiones serán los miércoles a las 5 PM (Horario Centro América GMT -6). Hace click en cada una de ellas para registrarte y acceder a las mismas:

1. Implementando SOA con Windows Service Bus
2. Implementando SOA con Azure Service Bus
3. Creando middleware híbridos con Azure Service Bus y BizTalk Server
4. Creando aplicaciones móviles integradas al middleware
5. Integrando aplicaciones utilizando Azure BizTalk Services
6. Utilizando BizTalk como un ESB con el ESB Guidance
7. Monitoreo de middleware híbridos utilizando System Center
8. Optimizando el desempeño de aplicaciones con Visual Studio 2013
9. Gobernabilidad de aplicaciones .NET con BizTalk BAM
10. Patrones para la implementación de arquitecturas híbridas


Picture of System Administrator

Voice Signature

by System Administrator - Thursday, 25 May 2017, 5:55 PM

Voice Signature | Firma Biométrica por Voz

Posted by: Margaret Rouse | Contributor(s): Kaitlin Herbert

A voice signature is a type of electronic signature that uses an individual’s recorded verbal agreement in place of a handwritten signature. It is considered legally binding in both the private and public sectors under certain conditions. A voice signature may also be referred to as a telephonic signature.

During the contracting phase of a telephone transaction, a company can use biometrics software to record a customer approving a transaction.  The recording is used to create a unique voiceprint, which is comparable to a fingerprint or retina, as no two voices are the same.  Once a voiceprint has been collected, it can be used to validate a person’s identity on later phone calls.

Under the Electronic Signatures in Global and National Commerce (ESIGN) Act and common law in the United States, voice signatures are legally enforceable with the addition of certainty of terms. The certainty of terms documents that both contracting parties accept  “I Agree” statements. In order to be binding, the voice signature needs to be attached to the contract.  A standard solution is to embed the digital voice recording in the contract and use encryption to prevent the files from being disassociated or altered.  

Voice signatures benefit organizations by increasing conversion rates compared to conventional in-person, ink-to-paper methods. They can eliminate the long process that usually involves printing, distributing and waiting for the returned signed documents. In turn, organizations see real increases in customer service quality, levels of data security and conversion rates. 

In the United States, voice signatures have played an important part in the implementation of the Affordable Care Act (ACA). Telephonic applications and signatures are accepted for coverage through the Health Information Exchange (HIE), Medicaid and Children’s Health Insurance Plan (CHIP) programs across the United States. Under the law, however, collection and storage of voice signatures can vary from state to state.

Unfortunately, voice signatures can be misused with potentially negative consequences. An example is the can you hear me telephone scam where the victim is recorded answering "yes" to a question that will most likely be answered affirmatively. The affirmative response is then butt spliced to another audio file and used as a voice signature to authorize charges without the victim's knowledge.

To avoid becoming the victim of voice signature scams, the United States Federal Trade Commission (FTC) offers mobile and landline phone customers the following advice:

Hang up immediately if a call begins "Can you hear me?"

  • Be suspicious of robocalls.
  • When speaking to an unfamiliar caller, be alert for any question that prompts the answer "yes."
  • Check bank, credit card and cell phone bill statements regularly for unauthorized charges.
  • Ignore incoming phone calls from unfamiliar numbers.
  • Do not return missed calls from unfamiliar numbers.
  • Report suspicious calls to the Better Business Bureau and/or FTC hotlines.
  • Consider joining the Do Not Call Registry.

Continue Reading About voice signature


Picture of System Administrator


by System Administrator - Wednesday, 4 January 2017, 6:29 PM


Publicado por: Margaret Rouse

Una red VPN SSL (Virtual Private Network – Secure Sockets Layer) es una forma de red privada virtual (VPN) que se puede usar con un navegador web estándar. En contraste con la VPN IPsec (Internet Protocol Security) tradicional, una VPN SSL no requiere la instalación de software cliente especializado en la computadora del usuario final. Se utiliza para proporcionar a usuarios remotos con acceso a aplicaciones Web, aplicaciones cliente/servidor y conexiones de red internas.

Una red privada virtual proporciona un mecanismo de comunicaciones seguro para datos y otra información transmitida entre dos puntos finales. Una VPN SSL consiste en uno o más dispositivos VPN a los que el usuario se conecta mediante su navegador web. El tráfico entre el navegador Web y el dispositivo SSL VPN se cifra con el protocolo SSL o su sucesor, el protocolo TLS (Transport Layer Security).

Una VPN SSL ofrece versatilidad, facilidad de uso y control granular para una variedad de usuarios en una variedad de computadoras, accediendo a recursos de muchas ubicaciones.

Existen dos tipos principales de VPN SSL:

 SSL Portal VPN: este tipo de VPN SSL permite una sola conexión SSL a un sitio Web para que el usuario final pueda acceder de forma segura a varios servicios de red. El sitio se llama un portal porque es una puerta (una sola página) que lleva a muchos otros recursos. El usuario remoto accede al gateway SSL VPN utilizando cualquier navegador web moderno, se identifica con el gateway mediante un método de autenticación soportado por este gateway y, a continuación, se le presenta una página Web que actúa como el portal hacia otros servicios.

 VPN de túnel SSL: este tipo de VPN SSL permite a un navegador Web acceder de forma segura a varios servicios de red, incluidas aplicaciones y protocolos que no están basados ​​en Web, a través de un túnel que se ejecuta bajo SSL. Las VPN de túnel SSL requieren que el navegador Web pueda manejar contenido activo, lo que les permite proporcionar funcionalidad que no es accesible a las VPNs de portal SSL. Ejemplos de contenido activo incluyen Java, JavaScript, Active X o aplicaciones o plug-ins de Flash.

Términos relacionados


Picture of System Administrator

Vulnerability Management

by System Administrator - Thursday, 9 March 2017, 9:10 PM

Vulnerability Management

Posted by: Margaret Rouse

Vulnerability management is a pro-active approach to managing network security through reducing the likelihood that flaws in code or design compromise the security of an endpoint or network.

Vulnerability management processes include:

  • Checking for vulnerabilities: This process should include regular network scanningfirewall logging, penetration testing or use of an automated tool like a vulnerability scanner.
  • Identifying vulnerabilities: This involves analyzing network scans and pen test results, firewall logs or vulnerability scan results to find anomalies that suggest a malware attack or other malicious event has taken advantage of a security vulnerability, or could possibly do so.
  • Verifying vulnerabilities: This process includes ascertaining whether the identified vulnerabilities could actually be exploited on serversapplications, networks or other systems. This also includes classifying the severity of a vulnerability and the level of risk it presents to the organization.
  • Mitigating vulnerabilities: This is the process of figuring out how to prevent vulnerabilities from being exploited before a patch is available, or in the event that there is no patch. It can involve taking the affected part of the system off-line (if it's non-critical), or various other work-arounds.
  • Patching vulnerabilities: This is the process of getting patches -- usually from the vendors of the affected software or hardware -- and applying them to all the affected areas in a timely way. This is sometimes an automated process, done with patch management tools. This step also includes patch testing.

Continue Reading About vulnerability management



Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 9:55 PM
Picture of System Administrator


by System Administrator - Thursday, 11 July 2013, 5:28 PM
Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 9:03 PM
Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 10:38 PM



WAISWAPWarchalkedWarchalkingWardrivingWarspammingWavWBTWeb estáticoWeb invisibleWeb spoofingWebcamWebeducaciónWebheadWebinarWebisodeWeblogWebloggerWebmailWebmaster,WebminingWebsiteWebTVWEPWhitehatWifiWikiWin to winWinampWinSMSWIREWizardWMLWormWWW.


=> WAIS: Acrónimo de las palabras inglesas: Wide Area Information Server. Sistema predecesor de los actuales motores de búsqueda en Internet.

=> WAP: Acrónimo de las palabras inglesas Wireless Application Protocol, o bien, en español: "Protocolo de Aplicaciones Inalámbricas". Se trata de un estándar tecnológico que permite recibir en los teléfonos móviles la información de Internet. Hay quien lo asimila a la primera versión del lenguaje HTML en cuanto a la facilidad de su programación y lo limitado de sus prestaciones. Para acceder al mismo se necesita disponer de un terminal de telefonía móvil provisto de este sistema. Hay medios de comunicación que ofrecen una versión en WAP de sus noticias, por ejemplo, el periódico La Razón. Su versión WAP se puede ver desde el móvil a través de la siguiente dirección: "".

=> Warchalked: En español: guerra de tizas. Termino empleado para designar un símbolo que identifica un punto de acceso a una red inalámbrica. Dicho símbolo, que viene codificado, sirve para alertar a otros usuarios de la existencia de una red WiFi a la que desde fuera se puede acceder con un equipo individual, si no esta protegida y realizar de este modo warspamming.

=> Warchalking: Técnica empleada para destacar las áreas donde las redes Wifi pueden ser alcanzadas libremente. Sirva de ejemplo: (

=> Wardriving: Técnica consistente en la detección de lugares donde se haya instalado una red Wifi con acceso a Internet. Los que se dedican a esta actividad lo hacen en coche con el que se desplazan provistos de un ordenador portátil con el las aplicaciones necesarias ( para descubrir las redes inalámbricas. Una vez identifican el lugar, lo marcan con un símbolo que alerta a otros usuarios de la existencia de la Wifi.

=> Warspamming: Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo electrónico masivo (spam) u otro tipo de actividades que comprometan el buen uso de un sistema.

=> Wav: Archivo de sonido nativo. En este formato es como queda registrada la grabación de voz o cualquier sonido captado por el micrófono del ordenador, o cuando se hace una copia desde un CD o desde un DVD. El problema de los "*.wav" es que ocupan mucho espacio.

=> WBT: Siglas de las palabras inglesas: Web Based Training . Metodología de formación a distancia (e-learning, en inglés) que se desarrolla en el sistema web y que se apoya en las prestaciones que se pueden dar bajo el protocolo TCP-IP ( foro webchat, videoconferencia, voz IPcorreo electrónico , wikiblog) con independencia de que se emplee de modo abierto a través de Internet o en un sistema cerrado en la Intranet de una empresa u organización. Los sistemas WBT suelen contar con elementos multimedia interactivos por los que navega el usuario a la vez que se evalúa lo que aprende.

=> Web estático: Sitio web que no crea el contenido en el momento en el que el usuario lo visita sino que lo tiene previamente almacenado en el servidor web y es el mismo para todos los visitantes. Unapágina web estática se puede cachear por un proxy sin problema alguno. Es lo contrario a web dinámico.

=> Web invisible: Conjunto de elementos de un sitio web que no son catalogados por los buscadores. Los recursos que habitualmente forman parte de un web invisible son, por ejemplo, las bases de datos a las que se accede únicamente por un motor de búsqueda interno, las páginas a las que se accede cumplimentando un formulario, aquellas que están protegidas por un código de acceso y las que se forman parte de Intranets o Extranets. En inglés: Dark web.

=> Web spoofing: Usurpación de la identidad y contenidos de una página web mediante la creación de otra desde la que el atacante controla los accesos al web víctima permitiéndole monitorizar todas las actividades que realizan los visitantes del sitio cuya identidad esta falseando. Eso le da acceso, por ejemplo, a los datos que se puedan escribir en un simple formulario, la clave o el número de tarjeta de los usuarios que interactúan con la web atacada. Una de las aplicaciones más víctimas de este ataque son los servicios de webmail. Los datos que se interceptan a su vez, pueden ser enviados al servidorverdadero para que la secuencia continúe y el usuario no se alerte.

=> Webcam: Periférico de un ordenador que sirve para capturar secuencias de vídeo digital y permite además transmitirlas vía Internet. También es el servicio que se puede ofrecer a través de una página web desde la que se pueden ver las imágenes que captura una máquina remota.

=> Webeducación: Propuesta de formación que usa la plataforma web como principal soporte de presentación de contenidos como, por ejemplo, esta de la Universidad de Zaragoza:

=> Webhead: Término del argot del inglés americano que define a un internauta entusiasmado por lo que va descubriendo y aprendiendo en las páginas web. Igual que, en español, existe la expresión “cabeza de chorlito” los americanos deben haber acuñado este: “cabeza de web”.

=> Webinar: Contracción de las palabras inglesas “web” y “seminar”. Encuentro de trabajo o lectura desarrollada sobre una página web. Más que una presentación unilateral un "webinar" supone una completa interacción entre la audiencia y los ponentes.

=> Webisode: Contracción de las palabras inglesas “web” y “episode”. Se trata de la presentación de un audio o vídeo en una página web que sirve para, por ejemplo: promover un producto, lanzar una canción al mercado, u ofrecer de un modo muy agradable información y noticias de cualquier tipo.

=> Weblog: Página web en la que el contenido se centra en un registro de notas o artículos de uno a más autores según un orden cronológico. En los artículos se aporta un conjunto de enlaces con comentarios y reflexiones que el autor o autores van añadiendo en un periodo de tiempo dado. Las diferentes aplicaciones para realizar weblogs ofrecen la posibilidad de incluir imágenes y comentarios de los visitantes por lo que se favorece una alta retroalimentación entre el weblogger y sus lectores. La frecuencia más habitual de las aportaciones suele ser diaria. Un weblog a veces se llama "blog". En español se les denomina "Cuaderno de Bitácora" o simplemente "Bitácora". El primer Blog fue creado en diciembre de 1997 por el estadounidense de Ohio, Jorn Barger. Otra acepción de weblog es la que define el análisis del tráfico de un sitio web. Esta incluye, como mínimo, el número de visitas, páginas vistas, conexiones y el origen de éstas últimas.

=> Weblogger: Responsable de la edición de un weblog. Coloquialmente se le denomina: "blogger". Se comenta que, entre las razones que una persona tiene para hacerse weblogger están: la necesidad de reconocimiento en general, la de comunicarse y ser parte de una comunidad y la de demostrar -en el caso de algunos Periodistas o Escritores “Wanna-Be” (es decir, emergentes)- lo bien que escriben sin la necesidad de buscar un editor.

=> Webmail: Correo electrónico a través del web. Sistema que permite recibir y enviar correo electrónico a los usuarios desde una página web. Se considera un servicio de valor añadido de un sitio web. Su interés principal en el Mix de Marketing Online es que sirve para hacer branding o, lo que es lo mismo, construir y reforzar la marca. Sin embargo tiene como limitaciones por una parte que ocupa muchos recursos. Por otra parte al estar asociado a un dominio se pueden realizar acciones, como pueda ser spam, que dañen la imagen de quien ofrece el servicio de webmail.

=> Webmaster: Responsable del mantenimiento de un sitio web. También diseñador de una página web. Si es mujer se llama: webmistress.

=> Webmining: Palabra inglesa mediante la que se define el trabajo de minería y estudio de los datos que se obtienen por medio del log o registro del servidor de alojamiento de un sitio web.

=> Website: En español: "sitio web". Conjunto de páginas web que dependen del mismo dominio. Un website sería todo el contenido de:, una web, por ejemplo, la página del área de Formación Especializada para la Industria Agroalimentaria de ese mismo sitio web.

=> WebTV: Tecnología en la que convergen la televisión e Internet. Gracias a la misma, desde un aparato de televisión se puede navegar por la Red utilizando el mando a distancia, o control remoto. La señal llega a través de un módem conectado a la línea telefónica.

=> WEP: Acrónimo de las palabras inglesas: Wired Equivalent Privacy. Algoritmo usado para proteger las comunicaciones inalámbricas. WEP proporciona una clave secreta que puede ser compartida entre una estación móvil, por ejemplo un ordenador portátil provisto de una tarjeta de Ethernet inalámbrica y un punto de acceso fijo dentro de la empresa u organización. La clave secreta se usa para encriptar los paquetes de datos antes de ser transmitidos a fin de garantizar que no sean modificados en el transito. (Más información en:

=> Whitehat: Palabra del argot del inglés informático que describe a un tipo de hacker que descubre un fallo de seguridad informática en una empresa u organización e inmediatamente avisa al responsable del sistema que es vulnerable a fin de que éste pueda subsanar el fallo. Si se tercia, el whitehat, da parte a las autoridades competentes, o a aquellos organismos que puedan evitar que haya gente maliciosa que pueda explotar dicha vulnerabilidad siquiera sea por curiosidad.

=> Wifi: Nombre comercial, o de marketing, con el que se conoce al protocolo 802.11 B de comunicaciones inalámbricas (sin cables). Se popularizó al presentarse bajo una nueva utilización en el café ‘Bitstar’ de Seattle, donde el ‘AirPort’ de un ordenador Apple se enganchó a una antena Wifi fabricada con una lata de patatas fritas de la marca Pringles. Gracias a este ingenio el café pudo ofrecer una ‘nube’ Wifi de conexión a Internet que los clientes aprovecharon y aprovechan mientras esperan para ir a trabajar. El sistema Wifi tiene una velocidad estimada de 11 Megabits por segundo y un alcance que, en Canarias, ha llegado a ser de 70 kilómetros. Al estar basado en los protocolos de red tradicionales es sencillo de usar con cualquier producto o dispositivo. Se ha puesto de moda porque algo que inicialmente estaba ideado para redes privadas locales inalámbricas está siendo empleado como modo de proporcionar acceso libre a Internet.

=> Wiki: Sistema de Gestión de información pensado para comunidades de usuarios donde la información se genera por medio de pequeñas colaboraciones de los usuarios. Wiki-wiki significa "rápido" en Hawaiano. El más famoso web basado en este sistema es: Wikipedia.

=> Win to win: Expresión del inglés americano que identifica un modelo de negocio donde los intercambios, las negociaciones o, en definitiva, las acciones que se llevan a cabo son favorables para todas las partes implicadas. El: “tu ganas, yo gano” es un tipo de filosofía que busca relaciones comerciales a largo plazo basadas en, “si mis clientes ganan, gano yo también”, o bien, “si mis socios ganan, ganamos todos”. En esta filosofía se basan las Tecnologías del Asociacionismo y Colaboración (TAC).

=> Winamp: Programa desarrollado por la empresa norteamericana Nullsoft para los sistemas operativos Windows que permite comprimir y escuchar archivos de música (%[mp3, mp3's]%) con calidad prácticamente digital. Se puede bajar gratuitamente desde:

=> WinSMS: Programa que sirve para enviar mensajes de texto a los teléfonos móviles desde el escritorio del Windows. Ha sido desarrollado por Lino Chan, un informático de A Coruña, España, más conocido en la Red Irc-Hispano por el apodo de Azrael ( Para que funcione en necesario estar conectado a Internet. Es de una gran comodidad para localizar a alguien que disponga de un teléfono móvil al tiempo que tenemos el ordenador conectado a la Red.

=> WIRE: Acrónimo de las palabras inglesas: Web Internet Resource Executive. Responsable corporativo de los recursos que una empresa u organización presenta en su sitio web. Entre sus misiones está tanto la de lograr una correcta implementación del web como la de lograr que, si desde el se hace comercio electrónico, éste quede perfectamente integrado en la cadena de valor de la empresa.

=> Wizard: Conjunto de instrucciones paso a paso que, en la mayoría de programas, sirven para intentar ayudar a usarlos.

=> WML: Acrónimo de las palabras inglesas: Wireless Markup language. Lenguaje en el que se definen las páginas WAP. Es parecido al HTML de las páginas WEB pero optimizado para los recursos disponibles en el móvil.

=> Worm: Programa informático con capacidad de autorreplicarse y propagarse automáticamente por la Red. Aparecen con frecuencia camuflados en mensajes de correo electrónico y, una vez activos, se autoenvían a los destinatarios de la libreta de direcciones del usuario infectado. El primer worm fue definido en marzo de 1982 por Shoch & Hupp de Xerox en la ACM Communications.

=> WWW: Acrónimo de las palabras inglesas: World Wide Web. En español se ha optado por traducirlo como telaraña mundial. El embrión fue inventado en 1989 por Tim Berners-Lee, un británico que trabajaba en el CERN, el principal organismo europeo de investigación de partículas. Este centro se localiza cerca de Ginebra, Suiza. Se comenta en ambientes internautas que el profesor Berners-Lee sólo pensó en los contenidos y que abomina de los dibujillos, colorines e imágenes que se basan en su idea de textos enlazados. En la actualidad el inventor del sistema dirige el World Wide Web Consortium (

Page: (Previous)   1  ...  14  15  16  17  18  19  20  21  22  23  (Next)