Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  13  14  15  16  17  18  19  20  21  22  (Next)
  ALL

V

Picture of System Administrator

Virtual Memory Ballooning

by System Administrator - Friday, 9 October 2015, 12:08 AM
 

Virtual Memory Ballooning

Posted by Margaret Rouse

Virtual memory ballooning allows a physical host to recapture unused memory on its guest virtual machines and allocate the resource where needed.

Virtual memory ballooning is a computer memory reclamation technique used by a hypervisor to allow the physical host system to retrieve unused memory from certain guest virtual machines (VMs) and share it with others. Memory ballooning allows the total amount of RAM required by guest VMs to exceed the amount of physical RAM available on the host. When the host system runs low on physical RAM resources, memory ballooning allocates it selectively to VMs.

If a VM only uses a portion of the memory that it was allocated, the ballooning technique makes it available for the host to use. For example, if all the VMs on a host are allocated 8 GB of memory, some of the VMs will only use half the allotted share. Meanwhile, one VM might need 12 GB of memory for an intensive process. Memory ballooning allows the host to borrow that unused memory and allocate it to the VMs with higher memory demand.  

The guest operating system runs inside the VM, which is allocated a portion of memory. Therefore, the guest OS is unaware of the total memory available. Memory ballooning makes the guest operating system aware of the host's memory shortage.

Virtualization providers such as VMware enable memory ballooning. VMware memory ballooning, Microsoft Hyper-V dynamic memory, and the open source KVM balloon process are similar in concept. The host uses balloondrivers running on the VMs to determine how much memory it can take back from an under-utilizing VM. Balloon drivers must be installed on any VM that participates in the memory ballooning technique.

Balloon drivers get the target balloon size from the hypervisor and then inflate by allocating the proper number of guest physical pages within the VM. This process is known as inflating the balloon; the process of releasing the available pages is known as deflating the balloon. 

VM memory ballooning can create performance problems. When a balloon driver inflates to the point where the VM no longer has enough memory to run its processes within itself, it starts using another VM memory technique known as memory swapping. This will slow down the VM, depending upon the amount of memory to recoup and/or the quality of the storage IOPSdelivered to it.

 

Other virtual memory management techniques include memory overcommitmemory pagingmemory mirroring and transparent page sharing.

Link: http://searchservervirtualization.techtarget.com

Picture of System Administrator

Virtualización (VIRTUALIZACIÓN)

by System Administrator - Friday, 20 June 2014, 7:04 PM
 

Virtualización, camino para optimizar recursos

Fuente: SearchDataCenter en Español

La tendencia de la virtualización en TI ha demostrado ser efectiva para optimizar recursos, ahorrar costos y promover la eficiencia que se ha extendido desde los sistemas operativos y los servidores a los dispositivos de almacenamiento y los recursos de red. Ahora, la virtualización forma parte de las estrategias actuales de los centros de datos –y en general de las TI corporativas– para consolidar y optimizar sus recursos.

Ya que el objetivo de la virtualización es centralizar las tareas administrativas, mejorando a su vez la escalabilidad y las cargas de trabajo, no es sorpresivo que 58% de las empresas en América Latina se encuentren desarrollando o continuando proyectos de virtualización, de acuerdo con la Encuesta de Prioridades de TI 2014 de TechTarget.

En esta guía encontrará conceptos básicos que podrá repasar, así como ejemplos de la aplicación de esta tendencia en diferentes industrias, consejos que puede tener en cuenta para sus proyectos, casos de estudio y experiencias en diferentes países que le ayudarán a tener un panorama claro del avance de la virtualización en América Latina.

LO QUE DEBE SABER

1. Definiciones y plataformas

TIPS

2. Consejos y recomendaciones

CÓMO SE APLICA

3. Casos de estudio 

Picture of System Administrator

Virtualización de Redes (VIRTUALIZACIÓN)

by System Administrator - Friday, 20 June 2014, 6:59 PM
 

Diez definiciones esenciales de virtualización de redes

Michelle McNickle, editora asociada de SearchSDN

La aparición de las redes definidas por software (SDN) ha suscitado discursos entre los profesionales de TI acerca de la necesidad de virtualizar la red. Sin embargo, en muchos sentidos, todavía no ha surgido una definición singular de virtualización de red.

En una reciente entrevista con Martín Casado de VMware, aprendimos la diferencia entre SDN y virtualización de la red –Casado comparó a SDN a un mecanismo, mientras que la virtualización de la red es una aplicación.

"SDN es relevante para los fabricantes de sistemas: Lo comparo con una manera de construir un motor", dijo Casado. "Alguien que construye un coche utilizaría una nueva forma de construir un motor para el coche, pero los clientes no compran los motores, compran los coches."

Aquí hemos redondeado 10 definiciones clave para explicar mejor los conceptos básicos de la virtualización de la red.

1. Virtualización de red

La virtualización de la red es un método para proporcionar instancias virtuales de redes físicas mediante la separación de ancho de banda en canales independientes. Cada canal puede ser asignado o reasignado a un servidor específico o un dispositivo en tiempo real y se asegura de forma independiente. Con estos recursos combinados, se pueden aprovisionar túneles de red o segmentos distintos, cada uno con políticas de gestión y de enrutamiento únicas. La virtualización de red está destinada a mejorar la productividad y la eficiencia mediante la realización de tareas de forma automática, permitiendo que los archivos, imágenes y programas que se gestionen de forma centralizada desde un único sitio físico. Los medios de almacenamiento, como discos duros y unidades de cinta, por ejemplo, pueden ser fácilmente añadidos o reasignados, y el espacio de almacenamiento también se puede compartir o reasignarse entre los servidores. Se dice que la virtualización de redes es particularmente eficaz en redes que experimentan aumentos repentinos e imprevistos de datos y aplicaciones que consumen mucha capacidad.

2. Conmutador virtual

Un conmutador virtual (vSwitch) es un ejemplo de software de un interruptor físico que permite que las máquinas virtuales (VM) se comuniquen entre sí. Esencialmente, los vSwitches gestionan y dirigen el tráfico en un entorno virtual. Cada host virtual debe conectarse a un switch virtual de la misma manera un host físico debe estar conectado a un conmutador físico. Similar a un conmutador Ethernet físico, un conmutador virtual no sólo envía paquetes de datos, sino que de forma inteligente direcciona la comunicación en la red mediante la inspección de los paquetes antes de reenviarlos. Un switch virtual se puede incluir en el hardware del servidor como parte de su firmware, pero algunos vendedores han incrustado vSwitches directamente en sus hipervisores. La conmutación virtual tradicionalmente no ha sido diseñada para presentar la visibilidad de la red virtual para los ingenieros de redes, pero  herramientas de terceros, como el Cisco Nexus 1000v, tratan de cambiar eso. Además, como conmutación la virtual está bajo el control de los entornos SDN, los profesionales de la red tendrán más visibilidad directa y capacidad de gestión.

3. Red superpuesta (Overlay network)

Una red de superposición es una construcción de software que vive en los bordes de una red física y consta de switches virtuales que residen en los servidores virtualizados. Estos interruptores se utilizan para crear una red virtual abstraída en la parte superior de la infraestructura física subyacente. Una red superpuesta se basa en un plano de control de red para controlar la conmutación virtual en los hosts de servidor, de forma similar a una red física. Estos planos de control pueden utilizar protocolos de red tradicionales o que pueden confiar en un controlador de red definida por software. Un ejemplo de una superposición SDN es Big Virtual Switch del fabricante Big Switch, que utiliza conmutadores virtuales habilitados para OpenFlow en la capa de acceso al servidor de una red para crear una red virtual en la cima de una red física existente. A continuación, los túneles de superposición de la red hacen posible la construcción de una red definida por software en la parte superior de la infraestructura física que no admite explícitamente SDN.

4. Hipervisor de red

Un hipervisor de red es una herramienta que proporciona una capa de abstracción de una red, permitiendo a los ingenieros aprovisionar componentes de redes virtuales y elementos o rutas que son completamente independientes de la red física subyacente. El hipervisor de red debe hacer por la virtualización de redes lo que hace un hipervisor del servidor para la virtualización de servidores –habilitar las aplicaciones clientes y sistemas operativos sin tener en cuenta los cambios en la infraestructura subyacente. Con este nivel de abstracción intacta, el hipervisor de red también debe proporcionar la visibilidad y capacidad de gestiónde los recursos virtuales para soportar el aprovisionamiento dinámico de las redes virtuales y la migración de máquinas virtuales relacionada. A medida que crecen las soluciones de virtualización de la red, muchos están tratando de integrarlos en una arquitectura general de redes definidas por software (SDN). El uso de SDN, y la incorporación de un hipervisor de red en una arquitectura de SDN, ayudará a hacer que la red sea a la vez flexible y lo suficientemente manejable para la Infraestructura como Servicio (IaaS) y el aprovisionamiento de recursos virtuales.

5. VXLAN

Una LAN Virtual Extensible (VXLAN) es una encapsulación o protocolo de túnel propuesto para la ejecución de una red superpuesta en la infraestructura existente de Capa 3. Se dice que VXLAN facilita a los ingenieros de redes el escalar a un entorno de cómputo de nube mientras aísla aplicaciones de la nube y otros elementos (tenants). Tradicionalmente, los ingenieros de redes han utilizado las redes LAN virtuales (VLAN) para aislar aplicaciones ytenants en un entorno de nube, pero las especificaciones de una VLAN solo permiten hasta 4,096 identificadores de red que se asignarán en un momento dado. El objetivo principal de VXLAN es extender el espacio de direcciones virtuales de la LAN (VLAN) mediante la asignación de un identificador de segmento de 24 bits y el aumento del número de IDs disponibles a 16 millones. VXLAN potencialmente puede permitir que los ingenieros de red migren máquinas virtuales a través de largas distancias y jueguen un papel importante en la creación de redes definidas por software (SDN). Para implementar SDN usando VXLAN, los administradores pueden utilizar el hardware y software existente –una característica que hace que esta tecnología sea económicamente valiosa.

6. OpenStack Quantam API

OpenStack Quantum es un controlador de red en nube y un proyecto de Red como Servicio dentro de la iniciativa de computación en la nube OpenStack. Incluye un conjunto de interfaces de programación de aplicaciones (API), plug-ins y software de control de autenticación y autorización que permiten la interoperabilidad y la orquestación de los dispositivos de red y tecnologías en entornos IaaS. La API Quantum principal incluye soporte para las redes de capa 2 y gestión de direcciones IP, así como una extensión de una construcción para un enrutador de capa 3 que permite el enrutamiento entre redes de capa 2 y gateways a redes externas. Quantum incluye una lista cada vez mayor de los plug-ins que permiten la interoperabilidad con diversas tecnologías de redes comerciales y de código abierto.

7. Redes multi-tenant

La arquitectura de red multi-tenant permite a la red física dividirse en redes lógicas más pequeñas y aisladas. Al igual que los individuos en un complejo de apartamentos, las redes multi-tenant comparten el motor de las redes físicas, pero funcionan con su propia política de gestión y seguridad distinta, evitando efectos colaterales o la visibilidad entre los segmentos. Si bien la capacidad de separar las redes en unidades lógicas ha estado disponible desde hace algún tiempo a través del uso de redes VLAN, los centros de datos virtualizados y conceptos de computación en nube han traído al multi-tenancy de regreso a la atención de los administradores de red. Hay unos cuantos métodos para aislar el tráfico de red en una red multi-tenant, incluyendo la definición de los conmutadores virtuales, como el Nexus 1000v de Cisco o el Open vSwitch de código abierto para cada aplicación. Las máquinas virtuales se conectan a la red física mediante la vinculación a los adaptadores Ethernet virtuales y switches virtuales. Luego, éstos se conectan a adaptadores y conmutadores Ethernet físicos. Los conmutadores virtuales gestionan el movimiento de las máquinas virtuales y también ayudan en la provisión y gestión de VLAN en la red del centro de datos. Los arquitectos de redes crean segmentos de red o elementos tenant sopesando estos interruptores y, en algunos casos, utilizando un controlador SDN centralizado. Multi-tenancy se ​​utiliza a menudo en redes de nube para que las redes se pueden crear para conjuntos específicos de datos y/o aplicaciones.

8. Virtualización de las funciones de red

La virtualización de las funciones de red, o NFV, es una iniciativa para virtualizar funciones de red que se llevaron a cabo con anterioridad por hardware propietario y dedicado. El concepto está siendo desarrollado por el Grupo de Especificaciones de la Industria ETSI (ISG) para Virtualización de las Funciones de Red y fue presentada por primera vez por un grupo de proveedores de servicios de red en Congreso Mundial de SDN y OpenFlow realizado en octubre de 2012. El objetivo de NFV es disminuir la cantidad de hardware propietario que se necesita para poner en marcha y operar servicios de red –las funciones de red que anteriormente eran hechas por ruteadores, firewalls, balanceadores de carga y otros equipos ahora estarían alojados en máquinas virtuales. Si se ha desarrollado e implementado con éxito, NFV revolucionará la forma en que se construyen, gestionan y utilizan las redes para crear servicios. Es poco probable que los hosts virtuales desplacen totalmente a los equipos de red, pero la porción de alto valor de los servicios de red podría convertirse en una serie de componentes alojados en la nube, que interactúan.

9. NVGRE

La virtualización de redes mediante encapsulación de enrutamiento genérico, o NVGRE, es una superposición o protocolo de túnel para la virtualización de red. Utilizando el protocolo de encapsulación, los ingenieros pueden crear una gran cantidad de redes virtuales de área local (VLANs) para las subredes que se extienden a través de los centros de datos dispersos en las capas 2 y 3. Su propósito es permitir que las redes multi-tenant y de carga equilibrada sean compartidas a través de entornos de nube y bajo premisa. La especificación NVGRE fue propuesta por Microsoft, Intel, HP y Dell, y compite con otro método de encapsulación, VXLAN. Las principales funcionalidades de NVGRE incluyen la identificación de un identificador de redes tenant (TNI) de 24 bits para hacer frente a los problemas relacionados con la red multi-tenant. También utiliza una encapsulación de enrutamiento genérico (GRE) para crear una red virtual aislada de capa 2 que podría ser confinada a una sola red de capa física 2 o para extender las fronteras de una subred.

10. Nexus 1000v

El Cisco Nexus 1000v es un switch Cisco Nexus Operating System (NX-OS) que se basa completamente en software y proporciona visibilidad y gestión dentro de la pila virtual, habilitando a distintos tenant de red compuestos por recursos de red físicos y virtuales. El switch permite a un equipo de red controlar, administrar y solucionar problemas tanto en redes físicas como virtuales con los comandos y herramientas de Cisco. El interruptor es programable y se basa en la tecnología de conmutación IEEE 802.1Q. Se usa una API de ruta de control para comunicarse con el plano de datos. Esto permite a los administradores que utilizan componentes de red física de Cisco utilizar el 1000v para manejar la gestión de la red virtual.

Fuente: SearchDataCenter en Español

Picture of System Administrator

Virtualization

by System Administrator - Saturday, 1 June 2013, 3:52 PM
 

Virtualization is the creation of a virtual (rather than actual) version of something, such as an operating system, a server, a storage device or network resources.

You probably know a little about virtualization if you have ever divided your hard drive into different partitions. A partition is the logical division of a hard disk drive to create, in effect, two separate hard drives.

Operating system virtualization is the use of software to allow a piece of hardware to run multiple operating system images at the same time. The technology got its start on mainframes decades ago, allowing administrators to avoid wasting expensive processing power.

In 2005, virtualization software was adopted faster than anyone imagined, including the experts. There are three areas of IT where virtualization is making headroads, network virtualizationstorage virtualization and server virtualization:

  • Network virtualization is a method of combining the available resources in a network by splitting up the available bandwidth into channels, each of which is independent from the others, and each of which can be assigned (or reassigned) to a particular server or device in real time. The idea is that virtualization disguises the true complexity of the network by separating it into manageable parts, much like your partitioned hard drive makes it easier to manage your files.
  • Storage virtualization is the pooling of physical storage from multiple network storage devices into what appears to be a single storage device that is managed from a central console. Storage virtualization is commonly used in storage area networks (SANs).
  • Server virtualization is the masking of server resources (including the number and identity of individual physical servers, processors, and operating systems) from server users. The intention is to spare the user from having to understand and manage complicated details of server resources while increasing resource sharing and utilization and maintaining the capacity to expand later.

Virtualization can be viewed as part of an overall trend in enterprise IT that includesautonomic computing, a scenario in which the IT environment will be able to manage itself based on perceived activity, and utility computing, in which computer processing power is seen as a utility that clients can pay for only as needed. The usual goal of virtualization is to centralize administrative tasks while improving scalability and work loads.

See also: virtual machinevirtual memory

RELATED GLOSSARY TERMS: host virtual machine (host VM)guest virtual machine (guest VM),paravirtualizationhypervisor

This was last updated in December 2010
Posted by: Margaret Rouse
Picture of System Administrator

Virtualization Strategic

by System Administrator - Wednesday, 29 May 2013, 3:09 AM
 

Few technologies have taken the enterprise by storm like virtualization. The concept of decoupling hardware from software — first implemented long ago on mainframes — was reinvented with industry-standard servers.

It has since spread to the network, storage and desktops, bringing a new level of flexibility and agility to each realm while providing the foundation for cloud computing.

Picture of System Administrator

Virtualization Terminology

by System Administrator - Wednesday, 29 May 2013, 3:06 AM
 

One of the most important steps in mastering a new technology is learning the associated terminology or vocabulary.

In the Information Technology (IT) field, this can be a very challenging step, as much of the terminology is often used inconsistently. This white paper defines the terminology associated with IT virtualization. It is mainly vendor-agnostic, but it does provide some vendor-specific terms, product names, and feature names used by VMware, Citrix, and Microsoft.

Commonly used core definitions are provided first and are followed by definitions related to storage and networks.

Finally, definitions are provided that are specific to VMware, Citrix, and Microsoft.

Picture of System Administrator

VISUAL STUDIO (PROGRAMMING)

by System Administrator - Thursday, 14 August 2014, 9:32 PM
 

Visual Studio

Accede a la serie de webcast para arquitectos de software

Tendencias actuales del desarrollo de aplicaciones y el espacio de acción que un arquitecto de software tiene para tomar las decisiones que se ajusten a las necesidades del negocio, son algunas de las temáticas que encontraras en nuestras capacitaciones online. Las sesiones serán los miércoles a las 5 PM (Horario Centro América GMT -6). Hace click en cada una de ellas para registrarte y acceder a las mismas:

1. Implementando SOA con Windows Service Bus
2. Implementando SOA con Azure Service Bus
3. Creando middleware híbridos con Azure Service Bus y BizTalk Server
4. Creando aplicaciones móviles integradas al middleware
5. Integrando aplicaciones utilizando Azure BizTalk Services
6. Utilizando BizTalk como un ESB con el ESB Guidance
7. Monitoreo de middleware híbridos utilizando System Center
8. Optimizando el desempeño de aplicaciones con Visual Studio 2013
9. Gobernabilidad de aplicaciones .NET con BizTalk BAM
10. Patrones para la implementación de arquitecturas híbridas

 

Picture of System Administrator

Voice Signature

by System Administrator - Thursday, 25 May 2017, 5:55 PM
 

Voice Signature | Firma Biométrica por Voz

Posted by: Margaret Rouse | Contributor(s): Kaitlin Herbert

A voice signature is a type of electronic signature that uses an individual’s recorded verbal agreement in place of a handwritten signature. It is considered legally binding in both the private and public sectors under certain conditions. A voice signature may also be referred to as a telephonic signature.

During the contracting phase of a telephone transaction, a company can use biometrics software to record a customer approving a transaction.  The recording is used to create a unique voiceprint, which is comparable to a fingerprint or retina, as no two voices are the same.  Once a voiceprint has been collected, it can be used to validate a person’s identity on later phone calls.

Under the Electronic Signatures in Global and National Commerce (ESIGN) Act and common law in the United States, voice signatures are legally enforceable with the addition of certainty of terms. The certainty of terms documents that both contracting parties accept  “I Agree” statements. In order to be binding, the voice signature needs to be attached to the contract.  A standard solution is to embed the digital voice recording in the contract and use encryption to prevent the files from being disassociated or altered.  

Voice signatures benefit organizations by increasing conversion rates compared to conventional in-person, ink-to-paper methods. They can eliminate the long process that usually involves printing, distributing and waiting for the returned signed documents. In turn, organizations see real increases in customer service quality, levels of data security and conversion rates. 

In the United States, voice signatures have played an important part in the implementation of the Affordable Care Act (ACA). Telephonic applications and signatures are accepted for coverage through the Health Information Exchange (HIE), Medicaid and Children’s Health Insurance Plan (CHIP) programs across the United States. Under the law, however, collection and storage of voice signatures can vary from state to state.

Unfortunately, voice signatures can be misused with potentially negative consequences. An example is the can you hear me telephone scam where the victim is recorded answering "yes" to a question that will most likely be answered affirmatively. The affirmative response is then butt spliced to another audio file and used as a voice signature to authorize charges without the victim's knowledge.

To avoid becoming the victim of voice signature scams, the United States Federal Trade Commission (FTC) offers mobile and landline phone customers the following advice:

Hang up immediately if a call begins "Can you hear me?"

  • Be suspicious of robocalls.
  • When speaking to an unfamiliar caller, be alert for any question that prompts the answer "yes."
  • Check bank, credit card and cell phone bill statements regularly for unauthorized charges.
  • Ignore incoming phone calls from unfamiliar numbers.
  • Do not return missed calls from unfamiliar numbers.
  • Report suspicious calls to the Better Business Bureau and/or FTC hotlines.
  • Consider joining the Do Not Call Registry.

Continue Reading About voice signature

 Link: http://whatis.techtarget.com

Picture of System Administrator

VPN SSL

by System Administrator - Wednesday, 4 January 2017, 6:29 PM
 

VPN SSL

Publicado por: Margaret Rouse

Una red VPN SSL (Virtual Private Network – Secure Sockets Layer) es una forma de red privada virtual (VPN) que se puede usar con un navegador web estándar. En contraste con la VPN IPsec (Internet Protocol Security) tradicional, una VPN SSL no requiere la instalación de software cliente especializado en la computadora del usuario final. Se utiliza para proporcionar a usuarios remotos con acceso a aplicaciones Web, aplicaciones cliente/servidor y conexiones de red internas.

Una red privada virtual proporciona un mecanismo de comunicaciones seguro para datos y otra información transmitida entre dos puntos finales. Una VPN SSL consiste en uno o más dispositivos VPN a los que el usuario se conecta mediante su navegador web. El tráfico entre el navegador Web y el dispositivo SSL VPN se cifra con el protocolo SSL o su sucesor, el protocolo TLS (Transport Layer Security).

Una VPN SSL ofrece versatilidad, facilidad de uso y control granular para una variedad de usuarios en una variedad de computadoras, accediendo a recursos de muchas ubicaciones.

Existen dos tipos principales de VPN SSL:

 SSL Portal VPN: este tipo de VPN SSL permite una sola conexión SSL a un sitio Web para que el usuario final pueda acceder de forma segura a varios servicios de red. El sitio se llama un portal porque es una puerta (una sola página) que lleva a muchos otros recursos. El usuario remoto accede al gateway SSL VPN utilizando cualquier navegador web moderno, se identifica con el gateway mediante un método de autenticación soportado por este gateway y, a continuación, se le presenta una página Web que actúa como el portal hacia otros servicios.

 VPN de túnel SSL: este tipo de VPN SSL permite a un navegador Web acceder de forma segura a varios servicios de red, incluidas aplicaciones y protocolos que no están basados ​​en Web, a través de un túnel que se ejecuta bajo SSL. Las VPN de túnel SSL requieren que el navegador Web pueda manejar contenido activo, lo que les permite proporcionar funcionalidad que no es accesible a las VPNs de portal SSL. Ejemplos de contenido activo incluyen Java, JavaScript, Active X o aplicaciones o plug-ins de Flash.

Términos relacionados

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

Vulnerability Management

by System Administrator - Thursday, 9 March 2017, 9:10 PM
 

Vulnerability Management

Posted by: Margaret Rouse

Vulnerability management is a pro-active approach to managing network security through reducing the likelihood that flaws in code or design compromise the security of an endpoint or network.

Vulnerability management processes include:

  • Checking for vulnerabilities: This process should include regular network scanningfirewall logging, penetration testing or use of an automated tool like a vulnerability scanner.
  • Identifying vulnerabilities: This involves analyzing network scans and pen test results, firewall logs or vulnerability scan results to find anomalies that suggest a malware attack or other malicious event has taken advantage of a security vulnerability, or could possibly do so.
  • Verifying vulnerabilities: This process includes ascertaining whether the identified vulnerabilities could actually be exploited on serversapplications, networks or other systems. This also includes classifying the severity of a vulnerability and the level of risk it presents to the organization.
  • Mitigating vulnerabilities: This is the process of figuring out how to prevent vulnerabilities from being exploited before a patch is available, or in the event that there is no patch. It can involve taking the affected part of the system off-line (if it's non-critical), or various other work-arounds.
  • Patching vulnerabilities: This is the process of getting patches -- usually from the vendors of the affected software or hardware -- and applying them to all the affected areas in a timely way. This is sometimes an automated process, done with patch management tools. This step also includes patch testing.

Continue Reading About vulnerability management

Link: http://whatis.techtarget.com

W

Picture of System Administrator

W (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:55 PM
 
Picture of System Administrator

W (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:28 PM
 
Picture of System Administrator

W (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 9:03 PM
 
Picture of System Administrator

W (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:38 PM
 

 

W

WAISWAPWarchalkedWarchalkingWardrivingWarspammingWavWBTWeb estáticoWeb invisibleWeb spoofingWebcamWebeducaciónWebheadWebinarWebisodeWeblogWebloggerWebmailWebmaster,WebminingWebsiteWebTVWEPWhitehatWifiWikiWin to winWinampWinSMSWIREWizardWMLWormWWW.

 

=> WAIS: Acrónimo de las palabras inglesas: Wide Area Information Server. Sistema predecesor de los actuales motores de búsqueda en Internet.

=> WAP: Acrónimo de las palabras inglesas Wireless Application Protocol, o bien, en español: "Protocolo de Aplicaciones Inalámbricas". Se trata de un estándar tecnológico que permite recibir en los teléfonos móviles la información de Internet. Hay quien lo asimila a la primera versión del lenguaje HTML en cuanto a la facilidad de su programación y lo limitado de sus prestaciones. Para acceder al mismo se necesita disponer de un terminal de telefonía móvil provisto de este sistema. Hay medios de comunicación que ofrecen una versión en WAP de sus noticias, por ejemplo, el periódico La Razón. Su versión WAP se puede ver desde el móvil a través de la siguiente dirección: "http://www.larazon.es/wap/index.wml".

=> Warchalked: En español: guerra de tizas. Termino empleado para designar un símbolo que identifica un punto de acceso a una red inalámbrica. Dicho símbolo, que viene codificado, sirve para alertar a otros usuarios de la existencia de una red WiFi a la que desde fuera se puede acceder con un equipo individual, si no esta protegida y realizar de este modo warspamming.

=> Warchalking: Técnica empleada para destacar las áreas donde las redes Wifi pueden ser alcanzadas libremente. Sirva de ejemplo: (http://www.warchalking.org.uk/).

=> Wardriving: Técnica consistente en la detección de lugares donde se haya instalado una red Wifi con acceso a Internet. Los que se dedican a esta actividad lo hacen en coche con el que se desplazan provistos de un ordenador portátil con el las aplicaciones necesarias (http://www.netstumbler.com) para descubrir las redes inalámbricas. Una vez identifican el lugar, lo marcan con un símbolo que alerta a otros usuarios de la existencia de la Wifi.

=> Warspamming: Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo electrónico masivo (spam) u otro tipo de actividades que comprometan el buen uso de un sistema.

=> Wav: Archivo de sonido nativo. En este formato es como queda registrada la grabación de voz o cualquier sonido captado por el micrófono del ordenador, o cuando se hace una copia desde un CD o desde un DVD. El problema de los "*.wav" es que ocupan mucho espacio.

=> WBT: Siglas de las palabras inglesas: Web Based Training . Metodología de formación a distancia (e-learning, en inglés) que se desarrolla en el sistema web y que se apoya en las prestaciones que se pueden dar bajo el protocolo TCP-IP ( foro webchat, videoconferencia, voz IPcorreo electrónico , wikiblog) con independencia de que se emplee de modo abierto a través de Internet o en un sistema cerrado en la Intranet de una empresa u organización. Los sistemas WBT suelen contar con elementos multimedia interactivos por los que navega el usuario a la vez que se evalúa lo que aprende.

=> Web estático: Sitio web que no crea el contenido en el momento en el que el usuario lo visita sino que lo tiene previamente almacenado en el servidor web y es el mismo para todos los visitantes. Unapágina web estática se puede cachear por un proxy sin problema alguno. Es lo contrario a web dinámico.

=> Web invisible: Conjunto de elementos de un sitio web que no son catalogados por los buscadores. Los recursos que habitualmente forman parte de un web invisible son, por ejemplo, las bases de datos a las que se accede únicamente por un motor de búsqueda interno, las páginas a las que se accede cumplimentando un formulario, aquellas que están protegidas por un código de acceso y las que se forman parte de Intranets o Extranets. En inglés: Dark web.

=> Web spoofing: Usurpación de la identidad y contenidos de una página web mediante la creación de otra desde la que el atacante controla los accesos al web víctima permitiéndole monitorizar todas las actividades que realizan los visitantes del sitio cuya identidad esta falseando. Eso le da acceso, por ejemplo, a los datos que se puedan escribir en un simple formulario, la clave o el número de tarjeta de los usuarios que interactúan con la web atacada. Una de las aplicaciones más víctimas de este ataque son los servicios de webmail. Los datos que se interceptan a su vez, pueden ser enviados al servidorverdadero para que la secuencia continúe y el usuario no se alerte.

=> Webcam: Periférico de un ordenador que sirve para capturar secuencias de vídeo digital y permite además transmitirlas vía Internet. También es el servicio que se puede ofrecer a través de una página web desde la que se pueden ver las imágenes que captura una máquina remota.

=> Webeducación: Propuesta de formación que usa la plataforma web como principal soporte de presentación de contenidos como, por ejemplo, esta de la Universidad de Zaragoza:http://www.5campus.org.

=> Webhead: Término del argot del inglés americano que define a un internauta entusiasmado por lo que va descubriendo y aprendiendo en las páginas web. Igual que, en español, existe la expresión “cabeza de chorlito” los americanos deben haber acuñado este: “cabeza de web”.

=> Webinar: Contracción de las palabras inglesas “web” y “seminar”. Encuentro de trabajo o lectura desarrollada sobre una página web. Más que una presentación unilateral un "webinar" supone una completa interacción entre la audiencia y los ponentes.

=> Webisode: Contracción de las palabras inglesas “web” y “episode”. Se trata de la presentación de un audio o vídeo en una página web que sirve para, por ejemplo: promover un producto, lanzar una canción al mercado, u ofrecer de un modo muy agradable información y noticias de cualquier tipo.

=> Weblog: Página web en la que el contenido se centra en un registro de notas o artículos de uno a más autores según un orden cronológico. En los artículos se aporta un conjunto de enlaces con comentarios y reflexiones que el autor o autores van añadiendo en un periodo de tiempo dado. Las diferentes aplicaciones para realizar weblogs ofrecen la posibilidad de incluir imágenes y comentarios de los visitantes por lo que se favorece una alta retroalimentación entre el weblogger y sus lectores. La frecuencia más habitual de las aportaciones suele ser diaria. Un weblog a veces se llama "blog". En español se les denomina "Cuaderno de Bitácora" o simplemente "Bitácora". El primer Blog fue creado en diciembre de 1997 por el estadounidense de Ohio, Jorn Barger. Otra acepción de weblog es la que define el análisis del tráfico de un sitio web. Esta incluye, como mínimo, el número de visitas, páginas vistas, conexiones y el origen de éstas últimas.

=> Weblogger: Responsable de la edición de un weblog. Coloquialmente se le denomina: "blogger". Se comenta que, entre las razones que una persona tiene para hacerse weblogger están: la necesidad de reconocimiento en general, la de comunicarse y ser parte de una comunidad y la de demostrar -en el caso de algunos Periodistas o Escritores “Wanna-Be” (es decir, emergentes)- lo bien que escriben sin la necesidad de buscar un editor.

=> Webmail: Correo electrónico a través del web. Sistema que permite recibir y enviar correo electrónico a los usuarios desde una página web. Se considera un servicio de valor añadido de un sitio web. Su interés principal en el Mix de Marketing Online es que sirve para hacer branding o, lo que es lo mismo, construir y reforzar la marca. Sin embargo tiene como limitaciones por una parte que ocupa muchos recursos. Por otra parte al estar asociado a un dominio se pueden realizar acciones, como pueda ser spam, que dañen la imagen de quien ofrece el servicio de webmail.

=> Webmaster: Responsable del mantenimiento de un sitio web. También diseñador de una página web. Si es mujer se llama: webmistress.

=> Webmining: Palabra inglesa mediante la que se define el trabajo de minería y estudio de los datos que se obtienen por medio del log o registro del servidor de alojamiento de un sitio web.

=> Website: En español: "sitio web". Conjunto de páginas web que dependen del mismo dominio. Un website sería todo el contenido de: http://www.ainia.es, una web, por ejemplo, la página del área de Formación Especializada para la Industria Agroalimentaria de ese mismo sitio web.

=> WebTV: Tecnología en la que convergen la televisión e Internet. Gracias a la misma, desde un aparato de televisión se puede navegar por la Red utilizando el mando a distancia, o control remoto. La señal llega a través de un módem conectado a la línea telefónica.

=> WEP: Acrónimo de las palabras inglesas: Wired Equivalent Privacy. Algoritmo usado para proteger las comunicaciones inalámbricas. WEP proporciona una clave secreta que puede ser compartida entre una estación móvil, por ejemplo un ordenador portátil provisto de una tarjeta de Ethernet inalámbrica y un punto de acceso fijo dentro de la empresa u organización. La clave secreta se usa para encriptar los paquetes de datos antes de ser transmitidos a fin de garantizar que no sean modificados en el transito. (Más información en: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html).

=> Whitehat: Palabra del argot del inglés informático que describe a un tipo de hacker que descubre un fallo de seguridad informática en una empresa u organización e inmediatamente avisa al responsable del sistema que es vulnerable a fin de que éste pueda subsanar el fallo. Si se tercia, el whitehat, da parte a las autoridades competentes, o a aquellos organismos que puedan evitar que haya gente maliciosa que pueda explotar dicha vulnerabilidad siquiera sea por curiosidad.

=> Wifi: Nombre comercial, o de marketing, con el que se conoce al protocolo 802.11 B de comunicaciones inalámbricas (sin cables). Se popularizó al presentarse bajo una nueva utilización en el café ‘Bitstar’ de Seattle, donde el ‘AirPort’ de un ordenador Apple se enganchó a una antena Wifi fabricada con una lata de patatas fritas de la marca Pringles. Gracias a este ingenio el café pudo ofrecer una ‘nube’ Wifi de conexión a Internet que los clientes aprovecharon y aprovechan mientras esperan para ir a trabajar. El sistema Wifi tiene una velocidad estimada de 11 Megabits por segundo y un alcance que, en Canarias, ha llegado a ser de 70 kilómetros. Al estar basado en los protocolos de red tradicionales es sencillo de usar con cualquier producto o dispositivo. Se ha puesto de moda porque algo que inicialmente estaba ideado para redes privadas locales inalámbricas está siendo empleado como modo de proporcionar acceso libre a Internet.

=> Wiki: Sistema de Gestión de información pensado para comunidades de usuarios donde la información se genera por medio de pequeñas colaboraciones de los usuarios. Wiki-wiki significa "rápido" en Hawaiano. El más famoso web basado en este sistema es: Wikipedia.

=> Win to win: Expresión del inglés americano que identifica un modelo de negocio donde los intercambios, las negociaciones o, en definitiva, las acciones que se llevan a cabo son favorables para todas las partes implicadas. El: “tu ganas, yo gano” es un tipo de filosofía que busca relaciones comerciales a largo plazo basadas en, “si mis clientes ganan, gano yo también”, o bien, “si mis socios ganan, ganamos todos”. En esta filosofía se basan las Tecnologías del Asociacionismo y Colaboración (TAC).

=> Winamp: Programa desarrollado por la empresa norteamericana Nullsoft para los sistemas operativos Windows que permite comprimir y escuchar archivos de música (%[mp3, mp3's]%) con calidad prácticamente digital. Se puede bajar gratuitamente desde: http://www.winamp.com.

=> WinSMS: Programa que sirve para enviar mensajes de texto a los teléfonos móviles desde el escritorio del Windows. Ha sido desarrollado por Lino Chan, un informático de A Coruña, España, más conocido en la Red Irc-Hispano por el apodo de Azrael (http://www.winsms.org). Para que funcione en necesario estar conectado a Internet. Es de una gran comodidad para localizar a alguien que disponga de un teléfono móvil al tiempo que tenemos el ordenador conectado a la Red.

=> WIRE: Acrónimo de las palabras inglesas: Web Internet Resource Executive. Responsable corporativo de los recursos que una empresa u organización presenta en su sitio web. Entre sus misiones está tanto la de lograr una correcta implementación del web como la de lograr que, si desde el se hace comercio electrónico, éste quede perfectamente integrado en la cadena de valor de la empresa.

=> Wizard: Conjunto de instrucciones paso a paso que, en la mayoría de programas, sirven para intentar ayudar a usarlos.

=> WML: Acrónimo de las palabras inglesas: Wireless Markup language. Lenguaje en el que se definen las páginas WAP. Es parecido al HTML de las páginas WEB pero optimizado para los recursos disponibles en el móvil.

=> Worm: Programa informático con capacidad de autorreplicarse y propagarse automáticamente por la Red. Aparecen con frecuencia camuflados en mensajes de correo electrónico y, una vez activos, se autoenvían a los destinatarios de la libreta de direcciones del usuario infectado. El primer worm fue definido en marzo de 1982 por Shoch & Hupp de Xerox en la ACM Communications.

=> WWW: Acrónimo de las palabras inglesas: World Wide Web. En español se ha optado por traducirlo como telaraña mundial. El embrión fue inventado en 1989 por Tim Berners-Lee, un británico que trabajaba en el CERN, el principal organismo europeo de investigación de partículas. Este centro se localiza cerca de Ginebra, Suiza. Se comenta en ambientes internautas que el profesor Berners-Lee sólo pensó en los contenidos y que abomina de los dibujillos, colorines e imágenes que se basan en su idea de textos enlazados. En la actualidad el inventor del sistema dirige el World Wide Web Consortium (http://www.w3.org/).

Picture of System Administrator

W (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:45 PM
 
Picture of System Administrator

W (PMI)

by System Administrator - Thursday, 9 May 2013, 2:56 AM
 
  • Wideband Delphi is a consensus-based estimation technique for estimating effort.
  • Work in project management is the amount of effort applied to produce a deliverable or to accomplish a task (a terminal element).
  • Work Breakdown Structure (WBS) is a tool that defines a project and groups the project’s discrete work elements in a way that helps organize and define the total work scope of the project. A Work breakdown structure element may be a product, data, a service, or any combination. WBS also provides the necessary framework for detailed cost estimating and control along with providing guidance for schedule development and control.
  • Work package is a subset of a project that can be assigned to a specific party for execution. Because of the similarity, work packages are often misidentified as projects.
  • Workstream is a set of associated activities, focused around a particular scope that follow a path from initiation to completion.

-----------------------------------------------

  • Workaround: Es una respuesta a un evento negativo de riesgo. Se debe distinguir de plan de contingencia. Un workaround no es planeado con anticipación a la ocurrencia del evento de riesgo.
Picture of System Administrator

W (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:28 PM
 
Picture of System Administrator

W (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:21 PM
 
Picture of System Administrator

Walking Skeleton

by System Administrator - Thursday, 4 May 2017, 6:26 PM
 

Walking Skeleton

Posted by: Margaret Rouse

A walking skeleton, in a software development context, is a minimal initial implementation of an application's architecture that includes and connects the basic components of the system. As the name implies, the structure is in place and functional in a rudimentary way but the system is not fleshed out and does not provide the level of service required of the end product. Subsystems are incomplete but hooked together.

Walking skeletons are commonly used in test-driven development (TDD), in which in which unit testing is repeatedly done on source code. After each test, the code is refactored and retested until each unit is functioning according to the desired specifications. 

A walking skeleton must be able to carry out the basic functions required of the end system, such as querying data sources, requesting services and conducting functions. Any automations, such as exception handling and continuous integration (CI), should also be in place and all implemented components should be tested to ensure, for example, that a query returns data. Once all of the essential components of the system have been demonstrated to work, the TDD cycle can begin and the application’s architecture and functionality can be developed in parallel.

Alistair Cockburn, an American computer scientist and agile deveopment pioneer, coined the term walking skeleton when a project designer explained how the concept had been applied in a previous project.

Link: http://whatis.techtarget.com/definition/walking-skeleton

Continue Reading About walking skeleton

Picture of System Administrator

Web Server Security

by System Administrator - Wednesday, 15 July 2015, 2:00 AM
 

Web Server Security

Posted by Margaret Rouse

Web server security is the protection of information assets that can be accessed from a Web server.

Web server security is the protection of information assets that can be accessed from a Web server.

Web server security is important for any organization that has a physical or virtual Web server connected to the Internet. It requires a layered defense and is especially important for organizations with customer-facing websites.

Separate servers should be used for internal and external-facing applications and servers for external-facing applications should be hosted on a DMZ or containerized service network to prevent an attacker from exploiting a vulnerability to gain access to sensitive internal information.

Penetration tests should be run on a regular basis to identify potential attack vectors, which are often caused by out-of-date server modules, configuration or coding errors and poor patch management. Web site security logs should be audited on a continuous basis and stored in a secure location. Other best practices include using a separate development server for testing and debugging, limiting the number of superuser and administrator accounts and deploying an intrusion detection system (IDS) that includes monitoring and analysis of user and system activities, the recognition of patterns typical of attacks, and the analysis of abnormal activity patterns.

Continue Reading About web server security

 

Picture of System Administrator

Webify

by System Administrator - Saturday, 1 June 2013, 3:28 PM
 

Also see Webification.

1) To Webify is to convert some information content from its original format into a format capable of being displayed on the World Wide Web. Some conversion examples are:

  • Postscript source file or ASCII text to a Hypertext Markup Language (HTML) file
  • A Microsoft Word document to HTML (sometimes referred to as "DOC to HTML"). More recent versions of Microsoft Word include this capability.
  • Hard-copy print publication pages into files in the Portable Document Format (PDF) for viewing on the Web with Adobe's downloadable Acrobat viewer
  • A Lotus Notes database to HTML files
  • An image in a scanned-in or other format to a Web-ready image, either a GIF or a JPEGfile
  • A speech or interview into a file in the RealAudio format for playing as streaming soundon the Web
  • A video tape recording into a streaming video file

Using the File Transfer Protocol (FTP) from the Web browser, text pages (with files in theASCII TXT format) can also be "Webified" for display by Web users. Many Internet Request for Comment (Request for Comments) documents are available on the Web in the text format. The only Webification these files need is to simply make them available in a directory accessible to the FTP server.

2) Webify is the name of a program that makes a structured tree of HTML files and JPEG or GIF images from Postscript files.

Picture of System Administrator

Wexflow: Open source workflow engine in C#

by System Administrator - Thursday, 13 April 2017, 3:14 PM
 
Picture of System Administrator

Whaling

by System Administrator - Tuesday, 17 November 2015, 5:48 PM
 

Whaling

Posted by Margaret Rouse

Whaling is a type of fraud that targets high-profile end users such as C-level corporate executives, politicians and celebrities.

As with any phishing endeavor, the goal of whaling is to trick someone into disclosing personal or corporate information through social engineering, email spoofing and content spoofing efforts. The attacker may send his target an email that appears as if it's from a trusted source or lure the target to a website that has been created especially for the attack. Whaling emails and websites are highly customized and personalized, often incorporating the target's name, job title or other relevant information gleaned from a variety of sources. 

The term whaling is a play-on-words because an important person may also be referred to as a "big fish." In gambling, for examples, whales describe high-stakes rollers who are given special VIP treatment.

Due to their focused nature, whaling attacks are often harder to detect than standard phishing attacks. In the enterprise, security administrators can help prevent success whaling expeditions by encouraging corporate management staff to undergo information security awareness training.

See also: spear phishing

Continue Reading About whaling

Picture of System Administrator

Windows 10

by System Administrator - Tuesday, 14 October 2014, 8:12 PM
 

Everything you need to know about Windows 10

Here's everything we know about Windows 10: What's new, how it relates to the enterprise, when it's arriving, and how to get hold of it today.

Picture of System Administrator

Windows Nano Server

by System Administrator - Thursday, 16 July 2015, 8:36 PM
 

Is Windows Nano Server a data center game-changer?

By Jonathan Hassell

Windows 10 might be getting all the attention, but Microsoft’s new Nano Server could start a quiet revolution in server rooms across the globe.

Back in April, Microsoft somewhat quietly previewed what its Windows Server engineering teams had been working on for quite some time. While it would be easy to write it off as just another iteration in a long line of never-ending releases, Windows Nano Server has the potential to reinvent your data center.

What is Windows Nano Server?

Windows Nano Server is a project that was previously codenamed Tuva (although kudos to Microsoft for breaking the trend of having very cool codenames that turn into incredibly drab actual released product names) and is designed to be Windows without the GUI or legacy baggage. It’s different than Server Core, the GUI-less installation option introduced in Windows Server 2008, because Windows Nano Server strips out basically every part of Windows that is designed to ever service the GUI or a GUI oriented application.

Server Core merely takes off the GUI but leaves a lot of the underlying Win32 API surface area and structure so that when you put the GUI back on via a checkbox – at least in Windows Server 2012 and later – you don’t have to reinstall all of the plumbing that goes along with it. Windows Nano Server rids itself of all 32-bit application support, support for Microsoft Installer (MSI) applications and a lot more historical baggage that causes a lot more problems than it solves for machines running in the cloud.

Windows Nano Server is headless and sessionless. As mentioned, there is no GUI. But there’s also no local login, so there’s no point in attaching a keyboard or mouse or running this in any kind of Remote Desktop-oriented session. Consider it like a Linux box in the cloud that you don’t have SSH access to – you use it remotely, you manage it remotely, and all it does is run services and applications like an appliance would. It’s incredibly compact and has a very small surface area – just as much as is needed to fulfill its role as a specialty purpose server operating system.

The entire point of Windows Nano Server is that it should run applications designed for it – headless applications that provide their management tools for remote use, and that service end user requests over the wire without the need to populate a lot of user session interaction. These applications – which can be built for Nano Server and run inside containers – can be run via a variety of supported runtimes, including C#, Java, Node.js and Python for responsive, high quality Web applications.

[Related: What are containers and why do you need them?]

Windows Nano Server can also be used to run infrastructure services like a scale-out file server, DNS, DHCP, Hyper-V within a limited deployment scenario, Hyper-V failover clusters and others. There will be limited support for standard Windows APIs; basically the APIs that will work are the ones that don’t require user interaction or involve GUIs or 32-bit application support.

How much of an impact does stripping out all of that GUI application support framework make? A lot. There is a lot of cruft in the general purpose Windows Server release – even though in general the Server releases are very high quality – that simply does not exist within the Windows Nano Server environment. Here are some statistics to really drive this point home:

  • Microsoft expects that Windows Nano Server will have a 93 percent smaller installed footprint on a virtual machine than Windows Server Core, which was already meaningfully smaller than a full fat deployment of Windows.
  • The company expects that Windows Nano Server will have 92 percent fewer security bulletins and related patches deemed critical, which is the highest severity rating of all. Less attack surface and less code running equals less places for code to be exploited, and that translates into fewer bulletins and fewer patches required.
  • Windows Nano Server should feature 80 percent fewer reboots required for installations and updates, since a lot of the old Win32 code got initialized at startup and boot time. The newer core operating system code can be patched on the fly with zero downtime. This makes Windows Nano Server well suited for mission critical applications.
  • Windows Nano Server works within itself, so a Windows Nano Server host runs Hyper-V and within it can host Nano Server laden virtual machines. A single Windows Nano Server Hyper-V host can run up to 1,000 Windows Nano Server guest virtual machines with just one terabyte of RAM, a scale that is incomparable with today’s Windows Server – just try stuffing a thousand VMs onto one host and see how far you get.
  • Windows Nano Server will be managed entirely remotely using a combination of the time-tested Windows Management Instrumentation (WMI) and PowerShell, both of which are well supported by lots of management tools and third party system administration software. There will also be a new web management tool for Windows Nano Server.

Why is Windows Nano Server important?

For now, Windows Nano Server is designed to work in the cloud. But it’s to envision a deployment of a variety of Nano Server virtual machines running custom applications within containers like Docker that just get moved over the wire nearly instantaneously between Azure regions and your corporate datacenter. Especially since the footprint of these virtual machines from a storage perspective is almost a tenth of what it’s in big Windows Server images today.

Your developers and operations team can work even more closely together and use container technology to package applications and well configured versions of Nano Server together so that your applications just work, i.e., the whole platform works as one. For web applications and hardened infrastructure roles that could be served with the likes of an appliance, Windows Nano Server could be an intriguing choice come next year when it’s expected to be released alongside Windows Server 2016.

But perhaps more interestingly, and certainly from a longer-term perspective, Windows Nano Server represents the future of Windows: a future where there is clean break from the necessities to support past applications and legacy code, a future where Windows can work remotely in a very lightweight, scalable, supportable way.

[Related: First look: Windows Server 2016 goes on a cloud diet]

While Windows Nano Server is not intended to replace Windows Server 2012 R2 or Windows Server 2016 in any way, it’s easy to see how there would be much less of a need for a general purpose server release in the near future, especially as legacy code gets aged out of production and use cycles and more and more workloads move to the cloud. We could see a completely different world where Windows Server gets more like Windows 10: No major revisions or major n+1 style versions, but just solid updates coming fairly regularly out of Redmond that add functionality or remove old features that have been deprecated and replaced.

While Windows Nano Server is definitely a specialty move for now, it’s not hard to see how it will become the preferred operating system as time marches on, with the whole Windows Server operating system becoming an “if you must” type of option.

Link: http://www.cio.com

 

Picture of System Administrator

Windows PowerShell para administradores

by System Administrator - Friday, 31 March 2017, 10:29 PM
 

25 principales comandos de Windows PowerShell para administradores

A pesar de que Windows PowerShell ha estado alrededor por un tiempo, hay un montón de administradores que pueden no aventurarse voluntariamente en la línea de comandos, familiarizados con lo que es un cmdlet PowerShell. Pero a medida que Microsoft amplía la funcionalidad de PowerShell, los administradores deben interesarse por entender los fundamentos de sus capacidades.

Echemos un vistazo a 25 tareas muy comunes que puede lograr con Windows PowerShell. No solo son comunes las tareas mismas, sino que las estructuras de los comandos muestran la sintaxis y la estructura de otros comandos de PowerShell. Estos comandos básicos de PowerShell deben hacer que usted comience en la ruta para convertirse en un maestro.

Entradas communes (solo para empezar)

1. Navegue el Windows Registry como el sistema de archivos:
cd hkcu:

2. Busque recursivamente una determinada cadena dentro de los archivos:
dir –r | select string "searchforthis"

3. Encuentre los cinco procesos que usan más memoria: 
ps | sort –p ws | select –last 5

4. Haga un ciclo de un servicio (detenerlo, y luego reiniciarlo) como DHCP:
Restart-Service DHCP

5. Liste todos los elementos dentro de una carpeta:
Get-ChildItem – Force

6. Recurra sobre una serie de directorios o carpetas:
Get-ChildItem –Force c:\directory –Recurse

7. Elimine todos los archivos dentro de un directorio sin que se le pida entrar cada uno:
Remove-Item C:\tobedeleted –Recurse

8. Reinicie la computadora actual:
(Get-WmiObject -Class Win32_OperatingSystem -ComputerName .).Win32Shutdown(2)

Recolectar información

9. Obtenga información sobre la fabricación y modelo de una computadora:
Get-WmiObject -Class Win32_ComputerSystem

10. Obtenga información sobre la BIOS de la computadora actual:
Get-WmiObject -Class Win32_BIOS -ComputerName .

11. Lista de arreglos en caliente instalados – QFEs o archivos Windows Update:
Get-WmiObject -Class Win32_QuickFixEngineering -ComputerName .

12. Obtenga el nombre de usuario de la persona actualmente registrado en una computadora:
Get-WmiObject -Class Win32_ComputerSystem -Property UserName -ComputerName .

13. Encuentre solo los nombres de las aplicaciones instaladas en la computadora actual:
Get-WmiObject -Class Win32_Product -ComputerName . | Format-Wide -Column 1

14. Obtenga direcciones IP asignadas a la computadora actual:
Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=TRUE -ComputerName . | Format-Table -Property IPAddress

15. Obtenga un reporte de configuración IP más detallada para la máquina actual:
Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=TRUE -ComputerName . | Select-Object -Property [a-z]* -ExcludeProperty IPX*,WINS*

16. Encuentre las tarjetas de red con DHCP habilitado en la computadora actual:
Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter "DHCPEnabled=true" -ComputerName .

17. Permita DHCP en todos los adaptadores de red en la computadora actual:
Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=true -ComputerName . | ForEach-Object -Process {$_.EnableDHCP()}

Gestión de software

18. Instale un paquete MSI en una computadora remota:
(Get-WMIObject -ComputerName TARGETMACHINE -List | Where-Object -FilterScript {$_.Name -eq "Win32_Product"}).Install(\\MACHINEWHEREMSIRESIDES\path\package.msi)

19. Actualice una aplicación instalada con un paquete de actualización de aplicaciones basada en MSI:
(Get-WmiObject -Class Win32_Product -ComputerName . -Filter "Name='name_of_app_to_be_upgraded'").Upgrade(\\MACHINEWHEREMSIRESIDES\path\upgrade_package.msi)

20. Elimine un paquete MSI de la computadora actual:
(Get-WmiObject -Class Win32_Product -Filter "Name='product_to_remove'" -ComputerName . ).Uninstall()

Gestión de la máquina

21. Remotamente apague otra máquina después de un minuto:
Start-Sleep 60; Restart-Computer –Force –ComputerName TARGETMACHINE

22. Añada una impresora:
(New-Object -ComObject WScript.Network).AddWindowsPrinterConnection("\\printerserver\hplaser3")

23. Elimine una impresora:
(New-Object -ComObject WScript.Network).RemovePrinterConnection("\\printerserver\hplaser3 ")

24. Entre en una sesión remota de PowerShell – usted debe tener habilitada la gestión remota:
enter-pssession TARGETMACHINE

25. Use el commando de invocación de PowerShell ejecute un script en un servidor remoto:
invoke-command -computername machine1, machine2 -filepath c:\Script\script.ps1

Comando bono

Para descartar un proceso, puede utilizar el ID del proceso o el nombre del proceso. El modificador -processname permite el uso de comodines. Aquí está cómo detener la calculadora:
Stop-Process -processname calc*

Próximos pasos

Quizás quiera revisar también:

Profundice más 
Picture of System Administrator

Windows' adaptive shell

by System Administrator - Thursday, 19 January 2017, 4:32 PM
 

Microsoft's new adaptive shell will help Windows 10 scale across PC, Mobile, and Xbox

Microsoft is about to take the next step with its "One Windows" vision by introducing an improved, adaptable Windows Shell that'll work across PC, Mobile and Xbox.

The Windows Shell is essentially the Windows environment we all know and love. In layman's terms, it gives us access to system elements and objects necessary for running applications, and houses features such as the Taskbar, Start Menu, Desktop and more. Currently, the Windows Shell is different depending on the version of Windows 10 you're using. For example, Mobile is using a different Windows Shell than desktop; but Microsoft is working to change and streamline that.

According to my sources, Microsoft is building an "adaptive shell" into Windows 10 that'll work across PCs and tablets, phones, HoloLens, and even Xbox. As it currently stands, the Windows Shell isn't a true universal element of Windows, unlike the OneCore subsystem and Universal Windows Apps. PCs and tablets share the same shell thanks to Continuum, but Mobile, HoloLens and Xbox have their own individual shells that are updated and maintained separately.

Over the next few Windows 10 releases however, Microsoft will be bringing each of these device categories under one Windows Shell, making for a true universal Windows 10 experience no matter what device you're using. Internally referred to as "Composable Shell" or "CSHELL", this new Windows Shell will be able to scale in real-time between all types of devices, similarly to how Continuum currently works between desktop mode and tablet mode, only this time it'll scale across Xbox and Mobile as well.

For our more techy readers, the Composable Shell is essentially a shell modularized into sub-components. The system can transition between each component if it is required, making for a much more flexible experience on devices like 2-in-1's or something that has multiple form-factors.

We're told that the Composable Shell will begin showing up over the next few major Windows 10 updates, for Mobile, then Desktop, and eventually Xbox too. In fact, Microsoft has already given us a glimpse of this Composable Shell in a demo a few months back detailing improvements upcoming to Continuum on Windows 10 Mobile. In the demo, Microsoft showed off a Continuum environment on phone that was extremely similar to the environment we know and love on actual Windows 10 PCs today. This is essentially the Composable Shell in its infancy.

That demo showed us that Microsoft is enhancing Continuum to go both ways. Windows 10 Mobile can expand into a full desktop environment, and eventually, Windows 10 desktop will be able to do the opposite or scale further for devices like HoloLens and Xbox.

 

A perfect example of this Composable Shell is with the rumored Surface phone and Windows 10 on ARM. We all want Microsoft to release a phone running full Windows 10 on ARM, but as it currently stands that would be impossible — full Windows 10 doesn't have a UI that adapts well to screen sizes of less than 6 inches. With this Composable Shell, that wouldn't be an issue because full Windows 10 would be able to switch into "phone-mode", providing an experience one would expect on a Windows 10 Mobile device, except powered by full Windows 10.

In addition, with the Surface phone also rumored to have a foldable screen, the Composable Shell would simply be able to adapt itself accordingly when folded out. When folded like a phone, Windows 10 will be in phone mode, but when folded out, it'll automatically switch into tablet/desktop mode. A full Windows 10 machine in your pocket, with a full Windows desktop environment and phone environment whenever needed; these are the kind of experiences this Composable Shell can enable.

Even if the fabled Surface phone ends up running Windows 10 Mobile rather than full Windows 10 on ARM, this Composable Shell will still be beneficial for future devices (like the rumored folding screens), as Microsoft is already working on the full desktop environment in Windows 10 Mobile Continuum anyway.

 

The other benefit of an adaptable shell is that Microsoft will no longer have to maintain and update each individual shell separately. The Composable Shell, being scalable across all kinds of Windows 10 devices, will be the same shell everywhere, meaning Microsoft won't need to worry about updating individual shell environments. Update once, deploy everywhere.

Now although this new shell is universal, that doesn't mean certain devices will be encumbered with features and behaviors they don't need or play well with. Xbox will still be primarily Xbox orientated, Mobile will be primarily Mobile orientated, and Desktop will be primarily Desktop orientated. That's the magic of Continuum and the Composable Shell. It adapts.

And in regards to the name "Composable Shell", why call it composable? Well, I think the definition of composability explains it perfectly. "A highly composable system provides recombinant components that can be selected and assembled in various combinations to satisfy specific user requirements." It's basically a fancy way of saying Continuum, if you think about it hard enough.

Of course, we're still a few major Windows 10 releases away before this new shell begins showing up across all versions of Windows 10, but assuming these plans don't get canceled, this is a very exciting concept for Windows 10 and one that will enable a whole new market of devices.

Best apps for Windows 10 PC: http://www.windowscentral.com

Link: http://www.windowscentral.com/microsoft-windows-10-composable-shell

 

X

Picture of System Administrator

X (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:56 PM
 
Picture of System Administrator

X (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 9:06 PM
 
  • X - X is a shortened name for the X Window System.
  • X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ba...
  • X - The X Window System (sometimes referred to as "X" or as "XWindows") is an o...
  • X (compact disc access time) - In compact disc (CD) ...
  • x and y coordinates - x, y coordinates are respectively the h...
  • x coordinate - x, y coordinates are respectively the horizontal and ...
  • X dimension - In barcode technology, the X dimension is the narrowest...
  • X engineering - X-engineering (sometimes called cross-engineering) ...
  • X server - An X server is a server of connections to X terminals in a di...
  • X terminal - An X terminal is typically a diskless computer especially...
  • X Window System - The X Window System (sometimes referred to as "...
  • X Window System (X or XWindows) - The X Window Sy...
  • X Windows - The X Window System (sometimes referred to as "X" or as "XW...
  • X# - X# is the name that has been given to a "data-centric" programming langua...
  • X-Box - X-Box is a game console developed by Microsoft to provide players w...
  • X-engineering - X-engineering (sometimes called cross-engineering) ...
  • X-engineering (cross-engineering) - X-engineeri...
  • X-modem - The protocols that modems agree on and use for checking and cor...
  • X-off - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pronounc...
  • X-on - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pronounced...
  • X-ray body scanning - Backscatter body scanning is an X-ray-b...
  • X.25 - The X.25 protocol, adopted as a standard by the Consultative Committe...
  • X.400 - X.400 is the messaging (notably e-mail) standard specified by the I...
  • X.500 - X.500 Directory Service is a standard way to develop an electronic ...
  • X11 license - The MIT License (also known as the X11 license or MITX ...
  • x2 - x2 is a technology from US Robotics (now 3Com) for the downstream transmi...
  • x86 - x86 is a generic name for the series of Intel microprocessor families t...
  • X9 - ASC X9, Inc. (X9) is the American National Standards Institute (ANSI) org...
  • X9 (ASC X9) - ASC X9, Inc. (X9) is the American National Standards In...
  • XaaS - XaaS is a collective term that stands for a number of things includin...
  • XaaS (anything as a service) - XaaS is a collective ...
  • XACL - XACML (Extensible Access Control Markup Language) is an open standard...
  • XACML - XACML (Extensible Access Control Markup Language) is an open standa...
  • XACML (Extensible Access Control Markup Language)
  • Xalan - Xalan is a specification for transforming Extensible Markup Languag...
  • XAML - XAML, Extensible Application Markup Language, is Microsoft's XML-base...
  • XAML (Extensible Application Markup Language)
  • Xanadu - Xanadu (TM) is a set of ideas and a software design project for a...
  • XBRL - XBRL (Extensible Business Reporting Language) is an XML-based compute...
  • XBRL (Extensible Business Reporting Language)
  • XCCDF - XCCDF (Extensible Configuration Checklist Description Format) is a ...
  • XCCDF (Extensible Configuration Checklist Descr...
  • XDMA - XDMA (Xing Distributed Media Architecture) is a network architecture ...
  • XDMA (Xing Distributed Media Architecture)
  • Xen - Xen is an open source virtual machine monitor for x86-compatible comput...
  • xenodochial - Xenodochial is an adjective describing something, such ...
  • Xeon - Xeon (pronounced ZEE-ahn) is a 400 MHz Pentium microprocessor from In...
  • Xerces - Xerces (the name comes from the Xerces blue butterfly) is a set o...
  • xerography - Test yourself. A WhatIs.com tech vocabulary quiz - printe...
  • xerography - Xerography, also known as electrophotography, is a printi...
  • xerography (electrophotography) - Xerography, als...
  • XFDL - Extensible Forms Description Language (XFDL) is a use of the Extensib...
  • XFDL (Extensible Forms Description Language)
  • XGA - XGA (Extended Graphics Array) is a high-resolution video display mode t...
  • XGA - The term display mode refers to the characteristics of a computer displ...
  • XGA 2 - XGA (Extended Graphics Array) is a high-resolution video display mo...
  • XGA and XGA-2 (Extended Graphics Array)
  • XGA-2 - XGA (Extended Graphics Array) is a high-resolution video display mo...
  • XGA2 - XGA (Extended Graphics Array) is a high-resolution video display mode...
  • XHR - XMLHttpRequest, also called XHR, is an application program interface (A...
  • XHTML - As the World Wide Web Consortium (W3C) describes it, XHTML (Extensi...
  • XHTML (Extensible Hypertext Markup Language)
  • XHTML Cheatsheet - Cheat sheet quick look-up for XHTML.
  • XING - XING is a European social networking website for business professionals.
  • Xing Distributed Media Architecture - XDMA (X...
  • XIPC - XIPC is a middleware product that manages interprocess communication ...
  • XJACK - XJACK is a type of connector for notebook computer modem that allow...
  • XMI - XMI (XML Metadata Interchange) is a proposed use of the Extensible Mark...
  • XMI (XML Metadata Interchange) - XMI (XML Metadata...
  • XML - XML (Extensible Markup Language) is a flexible way to create common inf...
  • XML (Extensible Markup Language) - XML (Extensib...
  • XML bomb - An XML (Extensible Markup Language) bomb is a small but dange...
  • XML Core Services - XML Core Services (formerly known as MSXML,...
  • XML information set - The XML information set, also called th...
  • XML infoset - The XML information set, also called the XML Infoset, i...
  • XML infoset (XML information set) - The XML inf...
  • XML Metadata Interchange - XMI (XML Metadata Interchange...
  • XML namespace - In general, a namespace uniquely identifies a set o...
  • XML pipeline - An XML pipeline is a formalized, logical expression o...
  • XML Pointer Language - XPointer is a language for locating d...
  • XML Query Language - XQL (XML Query Language) is a way to loca...
  • XML Schema Definition - XSD (XML Schema Definition), a Reco...
  • XMLHttpRequest - XMLHttpRequest, also called XHR, is an applicatio...
  • XMLNews - XMLNews is a set of specifications for exchanging news objects ...
  • Xmodem - Xmodem is an error-correcting protocol for modem that was created...
  • XMPP - XMPP (Extensible Messaging and Presence Protocol) is a protocol based...
  • XMPP (Extensible Messaging and Presence Protocol)
  • XMT - The XMT (Extensible MPEG-4 Textual) format is the use of a textual synt...
  • XMT (Extensible MPEG-4 Textual) - The XMT (Extens...
  • XNA Game Studio - XNA Game Studio is an integrated development en...
  • XNOR - A logic gate is an elementary building block of a digital circuit.
  • XNS - Extensible Name Service (XNS) is an open Extensible Markup Language (XM...
  • XO - XO is the first version of the $100 laptop expected to reach a substantia...
  • XO-I - XO is the first version of the $100 laptop expected to reach a substa...
  • Xoff - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pronounced...
  • Xon - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pronounced e...
  • Xon Xoff - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pr...
  • Xon/Xoff (X-on/X-off or XON/XOFF) - Xon/Xoff (s...
  • XOR - A logic gate is an elementary building block of a digital circuit.
  • XORP - XORP (Extensible Open Router Platform) is a project devoted to the cr...
  • XORP (Extensible Open Router Platform)
  • XP - Extreme Programming (XP) is a pragmatic approach to program development t...
  • XP key changer - XP key changer is a way to update the product act...
  • XPath - XPath is a language that describes a way to locate and process item...
  • XPath injection - XPath injection is an attack targeting Web site...
  • XPointer - XPointer is a language for locating data within an Extensible...
  • XPRL - XPRL (Extensible Public Relations Language) is an open specification ...
  • XPRL (Extensible Public Relations Language)
  • XQL - XQL (XML Query Language) is a way to locate and filter the elements (da...
  • XQL (XML Query Language) - XQL (XML Query Language) is a...
  • XQuery - XQuery is a specification for a query language that allows a user...
  • XrML - XrML (Extensible Rights Markup Language) is a proposed standard digit...
  • XrML (Extensible Rights Markup Language)
  • XSD - XSD (XML Schema Definition), a Recommendation of the World Wide Web Con...
  • XSD (XML Schema Definition) - XSD (XML Schema Definit...
  • XSL - XSL (Extensible Stylesheet Language), formerly called Extensible Style ...
  • XSL (Extensible Stylesheet Language) - XSL (...
  • XSL Transformations - XSL Transformations (XSLT) is a standar...
  • XSL Transformations (XSLT) - XSL Transformations (XSLT...
  • XSLT - XSL Transformations (XSLT) is a standard way to describe how to trans...
  • xSP - xSP is a generic term for any kind of service provider on the Internet.
  • XSRF - Cross-site request forgery (XSRF or CSRF) is a method of attacking a ...
  • XSS - Cross-site scripting (XSS) is a security exploit in which the attacker ...
  • XSS hole - Cross-site scripting (XSS) is a security exploit in which the...
  • XST - Cross-site tracing (XST) is a sophisticated form of cross-site scriptin...
  • XTACACS - TACACS (Terminal Access Controller Access Control System) is an...
  • Xubuntu - Ubuntu (pronounced oo-BOON-too) is an open source Debian-based ...
  • XUL - XUL (Extensible User-interface Language) is a standard way to exchange ...
  • XUL (Extensible User-interface Language)
  • XWindows - The X Window System (sometimes referred to as "X" or as "XWin...
  • XyWrite - XyWrite was a text editor from XYQuest that gained a following ...
Picture of System Administrator

X (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:39 PM
 

 

X

X-OpenXHTMLXingXMLXSL.

 

=> X-Open: Asociación internacional fundada en 1984 que tiene como objetivo el desarrollo y la promoción de los estándares en el campo de las Tecnologías de la Información y de la Comunicación (TIC's). Más información en:http://www.opengroup.org/.

=> XHTML: Lenguaje HTML reescrito en lenguaje XML. Esta transformación aporta dos ventajas: la primera es que el XML está concebido para que sea fácil de procesar por un programa, con lo que una página en XHTML es mas rápida de descargar que su equivalente HTML. La otra ventaja es que, al ser un documento XML, dentro de una página XHTML se pueden insertar otros documentos XML como, por ejemplo, un gráfico en formato SVG (http://www.w3.org/TR/SVG/) o una fórmula matemática en formato MATHML (http://www.w3.org/Math/). Además, en una página web en XHTML se pueden integrar incluso documentos XML de creación propia, siempre y cuando uno haya programado el plugin adecuado para el navegador. De todas formas, la cualidad más importante de XHTML es la modularidad, es decir, hay un XHTML básico, que deben reconocer absolutamente todos los navegadores (incluso los que integran los dispositivos móviles), y el resto de funcionalidades (formularios, tablas, frames, o applets de java) se definen cómo módulos de ampliación que pueden ser propios o desarrollados por terceros.

=> Xing: Red social profesional y de negocios nacida en Alemania como proyección virtual del club financiero de Hamburgo y otros. Con más de 4 millones de usuarios es la red de mayor influencia en Europa, entre otras razones, porque se presenta en 16 idiomas. En poco tiempo ha adquirido a: Neurona (una de las principales redes españolas con 850.000 miembros tanto de España como de Sudamérica), Econozco, otra red con fuerte implantación en el viejo continente y Cember.net la principal red social turca. Se encuentra en: http://www.xing.com.

=> XML: Siglas de las palabras inglesas: Extensible Markup Language que, en español, significan: "lenguaje de marcado ampliable o extensible". Es un lenguaje desarrollado por el World Wide Web Consortium(W3C). Se trata de un lenguaje de marcas que permite el etiquetado y estructuración de contenidos de manera muy sencilla y fácil de integrar con otras aplicaciones. Sin tolerancia a fallos, se ha convertido en el estándar para el intercambio de datos entre diversas aplicaciones.

=> XSL: Siglas de las palabras inglesas: "Extensible Stylesheet Language", que, en español, pueden traducise por: "lenguaje extensible de hojas de estilo". Setrata de una familia de lenguajes basados en el estándar xml que permite describir cómo la información contenida en un documento XML debe ser transformada (o formateada) para su presentación en un medio concreto. Es de mucho interés en el ámbito de desarrollo web y en especial en la de aquellos sitios web que se quieran preparar para ser vistos en diferentes dispositivos de navegación (Agendas electrónicas, navegadores de coche, etc.).


Page: (Previous)   1  ...  13  14  15  16  17  18  19  20  21  22  (Next)
  ALL