Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Página: (Anterior)   1  2  3  4  5  6  7  8  9  10  ...  21  (Siguiente)
  TODAS

C

Imagen de System Administrator

C (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 02:11
 
  • Capability Maturity Model (CMM) in software engineering is a model of the maturity of the capability of certain business processes. A maturity model can be described as a structured collection of elements that describe certain aspects of maturity in an organization, and aids in the definition and understanding of an organization's processes.
  • Change control is the procedures used to ensure that changes (normally, but not necessarily, to IT systems) are introduced in a controlled and coordinated manner. Change control is a major aspect of the broader discipline of change management.
  • Change management is a field of management focused on organizational changes. It aims to ensure that methods and procedures are used for efficient and prompt handling of all changes to controlled IT infrastructure, in order to minimize the number and impact of any related incidents upon service.
  • Case study is a research method which involves an in-depth, longitudinal examination of a single instance or event: a case. They provide a systematic way of looking at events, collecting data, analyzing information, and reporting the results.
  • Constructability is a project management technique to review the construction processes from start to finish during pre-construction phrase. It will identify obstacles before a project is actually built to reduce or prevent error, delays, and cost overrun.
  • Costs in economics, business, and accounting are the value of money that has been used up to produce something, and hence is not available for use anymore. In business, the cost may be one of acquisition, in which case the amount of money expended to acquire it is counted as cost.
  • Cost engineering is the area of engineering practice where engineering judgment and experience are used in the application of scientific principles and techniques to problems of cost estimating, cost control, business planning and management science, profitability analysis, project management, and planning and scheduling.
  • Construction, in the fields of architecture and civil engineering, is a process that consists of the building or assembling of infrastructure. Far from being a single activity, large scale construction is a feat of multitasking. Normally the job is managed by the project manager and supervised by the construction manager, design engineer, construction engineer or project architect.
  • Cost overrun is defined as excess of actual cost over budget.
  • Critical path method (CPM) is a mathematically based modeling technique for scheduling a set of project activities, used in project management.
  • Critical chain project management (CCPM) is a method of planning and managing projects that puts more emphasis on the resources required to execute project tasks.

 -----------------------------------

  • Cadena de valor: Concepto desarrollado por Michael Porter donde establece una forma para clasificar los procesos de una compañía en dos grupos: unos primarios y unos de soporte. En el grupo de procesos primarios se encuentran los procesos de logística hacia adentro, operaciones, logística hacia afuera, mercadeo, y servicio post-venta. En el grupo de procesos de soporte se encuentran procesos de administración, gestión de tecnología, gestión del recurso humano y gestión de compras y adquisiciones. El valor se agrega en la medida en que cada proceso se hace más productivo.
  • Calendario del Proyecto: Es un calendario de días o turnos laborales que establece las fechas en las cuales se realizan las actividades  del cronograma, y de días no laborales que determinan las fechas en las cuales no se realizan las actividades del cronograma. Habitualmente define los días festivos, los fines de semana y los horarios de los turnos.
  • Calibración: Es la comparación de dos instrumentos o dispositivos de medición, uno de los cuales es un estándar de conocida exactitud y sirve para detectar, correlacionar, informar o eliminar por ajuste cualquier discrepancia en el rigor del instrumento o dispositivo de medición que se compara con el estándar.
  • Calidad: Propiedad o conjunto de propiedades inherentes a algo, que permiten juzgar su valor al ser comparadas con otras de la misma especie.
  • Cambio: Diferencia en un valor o un acontecimiento previsto. Los cambios más significativos de la gerencia de proyecto se relacionan con la definición del alcance, la disponibilidad de recursos, el horario y el presupuesto.
  • Campo: Es una ubicación en una hoja de datos o en un diagrama que contiene un tipo específico de información sobre una tarea o recurso. Por ejemplo, en una hoja de cálculo, es un campo de intersección de una columna y una fila.
  • Capacitación: Consiste en la formación o entrenamiento en algún tema específico, que recibe una persona con el propósito de detonar o mejorar  una o varias habilidades que le permitan un mejor desempeño laboral que se refleje de manera positiva en sus labores de trabajo.
  • Caso de estudio: Es un método de investigación el cual implica una evaluación longitudinal y a profundidad de una única instancia o evento, al que se le conoce como caso. Éste proporciona una forma sistemática de observar los eventos, recoger datos, analizar información y de reportar los resultados.
  • Caso de negocio (Business Case): La información que describe la justificación para el proyecto. Se justifica el proyecto si los  beneficios previstos  compensan los  costos y riesgos estimados. El caso del negocio es a menudo complejo y puede requerir análisis financiero, análisis técnico, análisis del impacto de la organización y un estudio de viabilidad.
  • Caso de prueba: Es un escenario concreto en un ambiente conocido, que se puede llevar a cabo de principio a fin, con un grupo de entradas, pasos y salidas precisamente identificados.
  • Causa especial: Una fuente de variación que no es inherente al sistema, que no es previsible y que es intermitente.
  • Centro de mando: Es una sala o espacio físico usado para las conferencias y planificación del proyecto, en el cual pueden haber diferentes gráficos como los costos, el cronograma y otros datos que son primordiales en el proyecto.
  • Charter: es el documento  que autoriza de manera formal la realización de un proyecto otorgando a las personas involucradas la responsabilidad y la autoridad que necesitas. En el se incluyen las expectativas del proyecto, el alcance, los recursos etc.
  • Ciclo de Vida del Proyecto: Es la sucesión de etapas o fases que componen proyecto
  • Cierre administrativo: Consiste en  generar, recoger, y diseminar la información del proyecto para formalizar la terminación de este.
  • Cliente: persona u organización  que es el principal beneficiario del proyecto. Generalmente el cliente tiene una autoridad significativa con respecto a la definición del alcance y  si  el proyecto debe ser iniciado y/o continuado.
  • Código de actividad: Uno o más valores numéricos o de texto que indican las características del trabajo o de alguna manera categorizan  cada actividad del cronograma, y que permite filtrar y ordenar tales  actividades dentro de los informes.                  
  • Comité de control de cambios: Es un conjunto de stakeholders quienes ante todos los demás miembros del proyecto se encuentran constituidos formalmente y se encargan de revisar todo lo inherente a las modificaciones en un proyecto y el registro de éstas.
  • Compensación: Es algo que es dado o percibido, puede ser un pago o un estímulo, usualmente está representado monetariamente o en especie por productos, servicios o resultados suministrados.
  • Compresión de Duración: Acortar la programación del proyecto sin reducir el alcance del proyecto. La compresión de duración no siempre es posible y muchas veces requiere un incremento en el costo del proyecto
  • Concurrencia: Es el grado en que las fases, etapas o actividades pueden ser superpuestas a pesar de que no tengan relación entre sí.
  • Condiciones: Son ciertos requisitos, criterios o puntos de vista que se establecen antes de llegar a un acuerdo o para que el trabajo pueda iniciarse.
  • Configuración: Es la completa descripción técnica necesaria para crear, probar, aceptar, instalar, operar, mantener y apoyar un sistema.
  • Contrato: Es un convenio o acuerdo obligatorio para las partes involucradas, por el cual un vendedor se compromete a proveer un bien, servicio o determinado resultado y un comprador a pagar por éste.
  • Contrato a precio fijo o alzado: Es aquel en donde un contratista conviene un monto invariable por el contrato, no sujeto a ajustes debido a los costos incurridos por el contratista.
  • Control: Es  la etapa de la administración encargada de evaluar el desempeño real  y compararlo con el plan estratégico planteado.
  • Control de Calidad (QC): (1) es el conjunto de acciones correspondientes al monitoreo de actividades y resultados  con el fin de determinar si estas están siendo cumplidas en base a los estándares de calidad establecidas, eliminar procedimientos que no cumplan con los estándares y crear nuevas técnicas para lograr los objetivos deseados. (2) Es el departamento dentro de la organización encargado del control d calidad de las operaciones de la empresa.
  • Control de cambio: Consiste en hacer la identificación, documentación, aprobación o rechazo, así como la inspección de las modificaciones en las líneas base de un proyecto.
  • Coordinador de las adquisiciones: En algunas organizaciones, sobre todo en el sector de gobierno, es la persona designada como responsable para las funciones de procuración de la compañía y de slos proyectos que ésta desarrolla.
  • Corrupción de Alcance (Scope Creep): Consiste en agregar nuevos elementos o funciones, lo que provoca el incremento del alcance del proyecto, sin tener en cuenta los efectos que esto pueda tener sobre el tiempo, costos y recursos, o sin la aprobación del cliente.
  • Costo: Es el monto en dinero o valor de una actividad o elemento del proyecto que incluye el precio de los recursos requeridos para ejecutar y concluir la actividad o el elemento, o para generar un componente.
  • Costos de la Calidad: Son todos los costos en que se incurre para asegurar la Calidad de un proyecto. Esto implica la planeación de la calidad, aseguranza de la calidad, y rehacer trabajo.
  • Costeo de Ciclo de Vida: Concepto de incluir los costos de adquisición, operación, y eliminación cuando se evalúan varias alternativas.                  
  • Costos de la Calidad. Costos en los que se incurre para asegurar la calidad. El costo de la calidad incluye la planeación de la calidad, aseguración de la calidad, y rehacer trabajo.
  • Costo Presupuestado del Trabajo Realizado (BCWP): Suma de los estimados presupuestales aprobados (incluyendo cualquier provisión para los costos administrativos) para actividades (o porciones de actividades) programadas para ser ejecutadas durante un periodo dado (usualmente el proyecto-hasta–la fecha).
  • Costo Real de Trabajo Realizado (ACWP): Costos en los que se incurre al realizar trabajos en un periodo dado. Costo Total de Propiedad: Es una estimación de todos los costos directos e indirectos asociados con la adquisición de un activo o durante toda su vida.
  • Crashing:  Técnica que permite reducir la duración  total del proyecto después de analizar un número de alternativas para determinar como conseguir la máxima reducción de la duración  por el mínimo costo.
  • Creatividad: Es la capacidad, disposición y facilidad que tiene una persona y que le impulsan a inventar o crear.
  • Cronograma del proyecto: Son las fechas que han sido planificadas para llevar a cabo las actividades y cumplir con los hitos.
  • Cuantificación de riesgo: Consiste en evaluar la probabilidad de la ocurrencia de eventos de riesgo y sus efectos.
  • Cuenta  de Control: es una herramienta que establece un punto para el control de la  gestión donde se integran el alcance, el presupuesto, el costo real y el  cronograma, los cuales se comparan con el valor ganado de la medición del  desempeño. Es un término relacionado o similar a Paquete  de Trabajo.
  • Cuerpo de Conocimientos de la Administración de Proyectos (PMBOK®): Es un término inclusivo que describe la suma de conocimientos dentro de la profesión de la administración de proyectos. El PMBOK® incluye prácticas tradicionales probadas que son de uso generalizado, así como prácticas innovadoras y avanzadas que han visto un uso más limitado.
  • Curva-S: Muestra gráfica de acumulados de costos, horas hombre, u otras cantidades, graficadas contra tiempo. El nombre se deriva de forma de "S" de la curva producida en un proyecto que comienza lentamente, se acelera, y luego decae.
Imagen de System Administrator

C (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 17:58
 
Imagen de System Administrator

C (STORAGE)

de System Administrator - viernes, 31 de mayo de 2013, 23:05
 
Imagen de System Administrator

C (WEB SERVICES)

de System Administrator - viernes, 31 de mayo de 2013, 23:33
 
  • C# - a new object-oriented programming language from Microsoft, which aims to combine the computing power of C++ with the programming ease of Visual Basic. Based on C++ and containing features similar to those of Java, C# is designed to work with Microsoft's .Net platform. C# simplifies programming through its use of Extensible Markup Language (XML) and Simple Object Access Protocol (SOAP) which allow access to a programming object or method without requiring the programmer to write additional code for each step.
  • CORBA (Common Object Request Broker Architecture) - an architecture and specification for creating, distributing, and managing distributed program objects in a network.
  • cXML (Commerce XML) - a standard for the online exchange of business transaction information in common formats. It defines the structure of purchase orders, order acknowledgements, and other core e-business documents.
  • CallXML - a language based on XML that lets a company describe a phone-to-Web site application in terms of how the call would be handled at the Web site and how it would interact with the caller based on keyed-in or voice responses. CallXML is similar to other voice markup languages such as VoiceXML and Microsoft's WTE.
Imagen de System Administrator

C - Vocabulario Popular Montevideano

de System Administrator - martes, 12 de enero de 2016, 14:00
 

MONTEVIDEANOS EN POCAS PALABRAS
(APROXIMACIÓN A NUESTRO LENGUAJE POPULAR)

- C -

  • CÁBALA- Ver: Cábula.
  • CABEZA- Sobrenombre muy común aplicado a aquellos que tienen una prominente sobre los hombros./Líder/Primer premio de la quiniela.
  • CABEZA DE CHORLITO- De pocas luces-Olvidadizo-Desmemoriado.
  • CABREARSE- Enojarse. Resentirse.
  • CABRERO/A- Enojado. Resentido.
  • CÁBULA- Intuición- Premonición -Se recurre mucho a las cábulas para apostar a la quiniela o a cualquier otro juego de azar.
  • CABULERO- Se dice de aquel que siempre está buscando datos para apostar a la quiniela y recurre a cualquier indicio que le sugiere buena fortuna para ellos.
  • CACA- Excremento.
  • CACAREAR- Hablar demasiado y con muy poco fundamento/Alardear.
  • CACEROLA- Cacharro de cocina/Órgano sexual femenino/Suerte.
  • CACEROLEO- Protesta popular generalizada golpeteando cacharros de cocina por las calles o desde las ventanas de las casas.
  • CACHADA- Burla-Broma-Mofarse de alguien en particular.
  • CACHAR- Mofarse/ Suele decirse también como sinónimo de "Tomar o "agarrar": "Cachá lo’ libro’ analfa.. cachá... que no muerden..."
  • CACHAZA- Pachorra.
  • CACHETE- Sobrenombre muy popular aplicado a aquellos de cara gordinflona/ Nalgas de la mujer.
  • CACHILA- Automóvil antiguo/Va referido a cualquier automóvil en mal estado.
  • CACHIMBO- Pipa para fumar.
  • CACHIPORRA- Objeto contundente para golpear a un rival.
  • CACHIPORRERO- Persona que ejecuta incorrectamente su tarea, a las apuradas, para obtener más rápido su beneficio-Carente de seriedad.
  • CACHIPORRIENTO- Cachiporrero.
  • CACHITO- Trozo pequeño de algo-Pedacito.
  • CACHIVACHE- Cosa de muy poco valor, descartable, venida a menos. Se aplica también a las personas, y un tango de Enrique Santos Discépolo inmortaliza al término diciendo: "Mire si no es pa’ suicidarse/ que por ese cachivache / sea lo que soy... / Fiera venganza la del tiempo / que la hace ver deshecho / lo que uno amó..."
  • CACHIVACHERO- Que junta cachivaches./Personaje montevideano antecesor de los actuales "carritos de recicladores", que recorría las calles de la ciudad al grito de "¡Cachivachero... camas, botellas, colchones, diarios...! ¡Se va el cachivachero...!" Al escuchar su pregón los vecinos salían a llamarlo para entregarle (si los tenían) artículos en desuso de variado tenor./Por extensión se le llama así a aquella persona que amontona cosas inservibles o de poca utilidad en su hogar sin saber bien qué hacer con ellas./En las barras de muchachos se le llamaba así a alguno de ellos que, en bailongos y reuniones, solía siempre "arrastrar el bagayo" que nadie sacaba a bailar ni invitaba al "bufete".
  • CACHO- Sobrenombre muy popular-/Pedazo-Trozo-Suele usarse también para suavizar una maldición tal como: "Me cago en Dios", diciendo "¡Me cacho en Dié...!"
  • CACHÓN- Porción generosa.
  • CACHOTE- Cachetada.
  • CACHUCHA- Órgano sexual femenino.
  • CACHUZO- Averiado-Venido a menos-Desgastado, en estado de decadencia.
  • CADA CUAL CON SU CADA CUAL- A cada cual lo suyo/Repartir equitativamente.
  • CAER- Venirse abajo-/Dejarse engañar/Llegar a un lugar.
  • CAER AGUA A BALDES- Llover copiosamente.
  • CAER BIEN- Resultar agradable a primera vista/Ofrecer una buena impresión.
  • CAER COMO PELUDO DE REGALO- Llegar a un lugar en el momento menos apropiado o cuando menos se esperaba.
  • CAER COMO UN ANGELITO- Ser fácilmente engañado.
  • CAER DE RODILLAS- Suplicar-Rebajarse-Humillarse.
  • CAER EN CANA- Marchar preso.
  • CAER EN LA VOLTEADA- Ser involucrado en algo en lo que no se tenía mucho que ver.
  • CAER MAL- Dar una mala impresión-Resultar desagradable a los demás.
  • CAER PIEDRA- Se dice cuando llega a visitarnos alguien que no se esperaba y que además no nos resulta del todo bienvenido.
  • CAER SAPOS DE PUNTAS/CAER SORETES DE PUNTA- Se dice cuando llueve en gran cantidad.
  • CAERSE DE LA CAMA- Madrugar para quien no está acostumbrado a hacerlo. Darse cuenta repentinamente de algo que estaba sucediendo muy cerca y que no se lograba descubrirlo.
  • CAFÉ- Expendio de bebidas espirituosas/Rezongo.
  • CAFÉ CON LECHE- Desayuno popular.
  • CAFETÍN- Boliche de barrio, de mala muerte.
  • CAFIOLO- Ver Cafisio.
  • CAFISTAR- Explotar el trabajo de otro para vivir a su costa. Obtener algo sin pagar por ello-Beneficiarse de lo que gana otro con su propio esfuerzo.
  • CAFISIO- Proxeneta.
  • CAFÚA- Calabozo.
  • CAGADOR- Timador-Tramposo-Mala persona.
  • CAGAR- Defecar-Evacuar/Se dice también de la acción de timar, estafar, defraudar a un tercero.
  • CAGAR A MENTIRAS- Mentir en demasía.
  • CAGAR A PIÑAS- Dar una feroz paliza a alguien: CAGAR A TROMPADAS-
  • CAGAR A UN PUEBLO- Timar, estafar, defraudar a muchas personas.
  • CAGAR FUEGO- Perder-Ser derrotado estrepitosamente-Recibir una duro castigo. Morir.
  • CAGÓN- Cobarde.
  • CAGUETA- Cagón.
  • CAGARLE LA VIDA- Arruinarle la vida a alguien. Comprometer a un tercero en un negocio o en una relación sentimental que lo perjudiquen seriamente.
  • CAÍDA- Simular locura. Recurso utilizado por algunos reclusos en la cárcel para lograr ser llevados a un hospital siquiátrico desde el cual es más fácil intentar una fuga. "Hacer la caída"./Decadencia. Se dice también de alguien que tiene muy buen humor y resulta muy simpático a los demás: "Este tipo es la caída..." En los hechos es un sinónimo de la locura simulada por el recluso.
  • CAÍDA DE OJOS-Parpadeo-/Etapa crucial en los porlegómenos de una relación romántica. Una "caída de ojos" de ella puede significar un "sí" prematuro o al menos una lucecita de esperanza para su enamorado. Una caída de ojos jugando al truco, indica a la pareja de quien la hace que está "ciego", es decir no tiene ni una carta para defender la mano.
  • CAÍDO DEL CATRE- Tonto-De pocas luces.
  • CAIMÁN- Se llamaba así -vaya a saber por qué- a los viejos ómnibus ingleses que trajo la empresa AMDET, allá por el año cuarenta. Estos armatostes cuadrados prestaron servicio más allá de la propia empresa municipal, ya que luego de darlos de baja fueron vendidos a otras empresas del interior del país y no sería de extrañar que aún circulara alguno de ellos por allí.
  • CAJETA- Genitales femeninos./Suerte.
  • CAJETAZO- A la inversa del "braguetazo" en el hombre, se dice que fulana dio el "cajetazo" cuando consiguió conquistar un candidato difícil o muy apetecible./Situación de dominio de la hembra en la pareja.
  • CAJETEAR- Utilizar sus atractivos sexuales para obtener beneficios adicionales o ejercer el dominio de la pareja.
  • CAJETILLA- Forma despectiva de nombrar al varón que presuma de su elegancia y viste siempre a la última moda.
  • CAJILLA- Atado de cigarrillos.
  • CALAR- Descubrir las intenciones ocultas de alguien.
  • CALAR LOS HUESOS- En épocas de muy baja temperatura, suele decirse: "Este frío me está calando los huesos..."
  • CALDEAR LOS ÁNIMOS- Situación de enojo entre varios que se torna cada vez más belicosa e intolerante.
  • CALCE- Dar entrada.
  • CALDERA- Cacharro que se utiliza para calentar el agua con la que luego se saborea el tradicional mate.
  • CALDERITA DE LATA- Va referido a alguien que se enoja por muy poca cosa. Se compara con las calderas de lata que aún hoy suelen verse en algunas cocinas económicas de leña, sobrevivientes y que cuando el agua hervía se calentaban rápidamente.
  • CALENTAR EL PICO- Entonarse con alguna bebida espirituosa./Se dice también que a alguien se le calentó el pico cuando habla sin cesar y sin dar posibilidad de que otro interrumpa.
  • CALENTAR LA SILLA- Visita muy prolongada/Noviazgo demasiado largo sin que el galán muestre intenciones de ir al altar: "Y mocito... ¿hasta cuándo va a seguir calentando la silla...?", solían preguntar algunas aspirantes a suegra, preocupadas por el futuro de sus hijas.
  • CALENTARSE- Enojarse/Ponerse fuera de sí/Apasionarse con alguien del sexo opuesto. Subir la temperatura.
  • CALENTÓN- De mal genio/Fogoso/Apasionado.
  • CALENTURA- Enojo-/Rabieta/Apetito sexual desmedido.
  • CALIBURATO- Caña - Bebida espirituosa.
  • CALIDAD- Clase-Oficio-Sapiencia.
  • CALIENTE- Enojado-Apasionado.
  • CALZARSE- Armarse. Proveerse de una pistola o un corte cualquiera.
  • CAMA- "Hacer la cama". Organizar una trampa para hacer caer a un incauto en ella.
  • CAMADA- Generación-Promoción.
  • CAMANDULERO- Astuto, cuentero, tramposo, muy poco confiable.
  • CAMBIADITA- Juego sexual que popularmente se dice sucede entre homosexuales que "dan" y "reciben", juegan a la cambiadita.
  • CAMBIAR EL AGUA DE LAS ACEITUNAS- Evacuar la vejiga.
  • CAMBIAZO- Cuento del tío. Dar algo falso por algo verdadero./Hecho en que incurren los estudiantes cuando cambian las hojas de las pruebas escritas por otras que ya estaban preparadas./Mal negocio para una de las partes.
  • CAMBIO- Dinero que sobra al pagar una cuenta./Reintegro de valores.
  • CAMELLO- Vehículos utilizados por las fuerzas de seguridad montevideanas en la década del sesenta, con un sobretecho en la cabina, por lo cual simulaba una joroba y de allí el nombre de muy triste recuerdo para muchos que fueron detenidos en ellos.
  • CAMINAR- En la jerga carnavalera se dice que fulanito de tal "caminó" cuando "aceitó" a algún miembro del jurado para que con su puntuación favoreciera en el cómputo final a su conjunto /Sobornar/Hacer el yiro-Caminar la calle.
  • CAMIÓN- Algo grande-Mucho de una cosa./ "Salen camiones", suele decirse cuando se prevé la asistencia de muchas personas a algún evento/"¡Es un camión..!", elogio más que significativo a la belleza de una mujer, si lo dice un hombre o de un hombre si es mujer quien lo expresa.
  • CAMISETA- Ropa interior masculina-Buzo de manga corta o larga. Buzo deportivo con colores que identifican a un club determinado. "Ponerse la camiseta", es un término figurado muy utilizado para indicar que un individuo es fiel a determinado asunto, ya sea una institución deportiva, un sector político o cualquier otro tipo de cosa que exige entrega y dedicación.
  • CAMISILLA- Ropa interior masculina-Musculosa.
  • CAMOTE- Enamoramiento-Metejón: "Mirá... Fulanito tiene flor de camote con Menganita y no puede disimularlo..."
  • CAMORRA- Riña.
  • CAMORRERO- Individuo pendenciero, afecto a buscarse problemas y solucionarlos violentamente.
  • CANA- Policía.
  • CANARIAJE- Grupo de personas del interior del país.
  • CANARIO- Habitante oriundo del departamento de Canelones. Los montevideanos utilizan el término con cierto sentido peyorativo para referirse en general al habitante del interior del país.
  • CANCEL- Puerta interna ubicada en el pasillo de entrada, intermedia entre la puerta de calle y el interior de la vivienda.
  • CANCHA- Experiencia- Sabiduría-/Oficio-/Espacio para practicar deportes.
  • CANCHERO- Tipo habilidoso, experiente, conocedor de muchos secretos.
  • CANCHITA- Terreno baldío de los que había muchos en otros años en Montevideo, donde los botijas se reunían para armar partidos de fútbol a toda hora y de los cuales salieron verdaderos cracks que hicieron historia en nuestro principal deporte popular.
  • CANDE- Caramelo masticable, que la firma "Astra" industrializaba y vendía en nuestro país elaborado con fórmula suiza. De allí que se le dijera "el cande suizo". De color rosado y agradable sabor, fue durante muchos años la golosina preferida de los botijas.
  • CANDEL- Cande.
  • CANDELA- Fiesta bullanguera al ritmo de los tamboriles. Reunión donde el candombe impera./Alboroto.
  • CANDIDATO- Individuo elegido para algo determinado. El término suele aplicarse en distintas y muy opuestas circunstancias./Elegido/-Puede ser candidato distinguido por una dama para su conquista, o propuesto por un partido político para su postulación, o seleccionado por su torpeza para diversión barata de los demás, o arrastrado a una mesa de juego para "desplumarlo".
  • CANDOMBE- Ritmo afrouruguayo, parte de la identidad montevideana. A pesar de tratarse de una forma musical de clara ascendencia negra, su magia rítmica y su calor han trascendido los límites de la piel para convertirse en la expresión de la mayoría de los montevideanos. Los hermanos negros, que siempre a través de toda la historia -mucho más triste para ellos que heroica para nosotros los casi blancos-, han dado mucho más de lo que han recibido, han aceptado esta integración y por ello "su" música es hoy la música de todos. Su epicentro geográfico y cultural por historia y tradición está en los barrios del Sur montevideano, pero también esa frontera ha desaparecido ya.
  • CANDOMBERO- Participante de los candombes.
  • CANELA- Cana.
  • CANERO- Individuo que cae preso muy seguido.
  • CANILLA- Hueso de la tibia-Pierna larga y muy delgada./Vendedor de diarios. Quien los llamó así para inmortalizarlos fue el genial dramaturgo Florencio Sánchez.
  • CANILLITA- Vendedor de diarios-El término, aunque se ha generalizado, se aplicaba a los niños que andaban por la calle con la prensa debajo del brazo saltando de tranvía en tranvía, voceando los diarios. Emilio Frugoni los llamó también "gorriones de un ala".
  • CANTAR- Delatar-Confesar.
  • CANTAR ERRADO- Decir una cosa por otra con afán de engaño o distracción.
  • CANTAR LAS CUARENTA- Decir las cosas a alguien sin ocultar nada aunque le duela./Dejar todo en claro de una vez por todas.
  • CANTAR PA' L CARNERO- Pasar a "mejor vida"-Fallecer.
  • CANTE- Cantegril.
  • CANTEGRIL- Barrio de viviendas muy precarias, llamado en otros países villa miseria (Argentina), favelas (Brasil), etc. El nombre se popularizó como relación irónica con el lujoso Cantegril puntaesteño, donde frecuenta lo más selecto de la alta sociedad.
  • CANTEGRILERO- Habitante de los cantegriles.
  • CANYENGUE- Bailongo.
  • CANYENGUEAR- Salir de bailongo.
  • CAÑA- Bebida espirituosa muy popular.
  • CAÑA ANCAP- Caña nacional producida por el monopolio estatal.
  • CAÑA CON AMARGA- Caña cortada con amarga.
  • CAÑA CON NARANJA- CAÑA CON YUYOS- Es tradicional mejorar el sabor de la caña, poniendo en ella cáscaras de naranja, yuyos u orejones de fruta. Incluso un boliche muy famoso en Montevideo es conocido como el "boliche de los yuyos", porque tiene para deleite de quienes se arriman a su mostrador, la mayor variedad conocida de caña con sabores. Muchos de ellos, dicen los veteranos. dan propiedades medicinales a la bebida.
  • CAÑO- Arma de fuego- "Meter un caño"-Apuntar con un revólver o similar.
  • CAÑONAZO- Fuerte puntapié que se le aplica a la pelota, en un partido de fútbol, dirigido al arco.
  • CAÑONERO- Goleador-Jugador que patea con mucha fuerza el balón.
  • CAÑOTA- Porcentaje que se lleva el bolichero o cantinero del club donde se juega por dinero./Comisión/Coima.

Link: http://www.mec.gub.uy/academiadeletras/Boletines/02/martinez.htm

Imagen de System Administrator

Cableado

de System Administrator - jueves, 25 de junio de 2015, 20:34
 

CABLEADO: ELEMENTO CLAVE PARA EL CENTRO DE DATOS DEL FUTURO

El Centro de datos del futuro dependerá de cada aspecto de la red, incluyendo aquellas olvidadas bases de cableado, para funcionar a un nivel óptimo, mientras ocupa la mínima cantidad del valioso espacio. Los administradores y propietarios necesitan revisar cómo pueden usar la capa física para soportar el crecimiento en el futuro, o inversamente, ver cómo la capa física de cableado puede impedir dicho crecimiento. Siga leyendo para conocer la relevancia del cableado en el Centro de Datos del futuro.

Please read the attached whitepaper.

.
Imagen de System Administrator

Cadena de Bloques

de System Administrator - jueves, 23 de marzo de 2017, 12:48
 

Formación de una cadena de bloques. La cadena mayor (negra) consiste del serie de bloques más larga del bloque de génesis (verde) al bloque actual. Bloques huerfanos (púrpura) existen fuera de la cadena mayor

Cadena de Bloques

Fuente: Wikipedia

Una cadena de bloques, también conocida por las siglas BC (del inglés Blockchain)1 2 3 4 5 es una base de datos distribuida, formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable y enlazando a un bloque anterior.6 Por esta razón es especialmente adecuada para almacenar de forma creciente datos ordenados en el tiempo y sin posibilidad de modificación ni revisión. Este enfoque tiene diferentes aspectos:

  • Almacenamiento de datos.- Es lograda mediante la replicación de la información de la cadena de bloques
  • Transmisión de datos.- Es lograda mediante peer-to-peer
  • Confirmación de datos.- Es lograda mediante un proceso de consenso entre los nodos participantes. El tipo de algoritmo más utilizado es el de prueba de trabajo en el que hay un proceso abierto competitivo y transparente de validación de las nuevas entradas llamada minería.

El concepto de cadena de bloque fue aplicado por primera vez en 2009 como parte de Bitcoin.

Los datos almacenados en la cadena de bloques normalmente suelen ser transacciones (Ej. financieras) por eso es frecuente llamar a los datos transacciones. Sin embargo no es necesario que lo sean. Realmente podríamos considerar que lo que se registran son cambios atómicos del estado del sistema. Por ejemplo una cadena de bloques puede ser usada para estampillar documentos y securizarlos frente a alteraciones.7

 

Aplicaciones

El concepto de cadena de bloques es usado en los siguientes campos:

  • En el campo de las criptomonedas la cadena de bloques se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una moneda se pueda gastar dos veces. Por ejemplo es usada en BitcoinEthereumDogecoin y Litecoin, aunque cada una con sus particularidades 8 .
  • En el campo de las bases de datos de registro de nombres la cadena de bloques es usada para tener un sistema de notario de registro de nombres de tal forma que un nombre solo pueda ser utilizado para identificar el objeto que lo tiene efectivamente registrado. Es una alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin.
  • Uso como notario distribuido en distintos tipos de transacciones haciéndolas más seguras, baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones bancarias (dificultando el lavado de dinero), envío de remesas y préstamos.
  • Es utilizado como base de plataformas descentralizadas que permiten soportar la creación de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. Primero se escribe un contrato mediante un código y se sube a la cadena de bloques mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interaccionar con él. Ejemplos de este tipo de plataformas son Ethereum y Eris

Clasificación

Las cadenas de bloques se pueden clasificar basándose en el acceso a los dos datos almacenados en la misma7 :

  • Cadena de bloques pública: Es aquella en la que no hay restricciones ni para leer los datos de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar trasacciones para que sean incluidas en la cadena de bloques
  • Cadena de bloques privada: Es aquella en la que tanto los accesos a los datos de la cadena de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista predefinida de entidades

Ambos tipos de cadenas deben ser considerados como casos extremos pudiendo haber casos intermedios.

Las cadenas de bloques se pueden clasificar basándose en los permisos para generar bloques en la misma7 :

  • Cadena de bloques sin permisos: Es aquella en la que no hay restricciones para que las entidades puedan procesar transacciones y crear bloques. Este tipo de cadenas de bloques necesitan tokens nativos para proveer incentivos que los usuarios mantengan el sistema. Ejemplos de tokens nativos son los nuevos bitcoins que se obtienen al construir un bloque y las comisiones de las transacciones. La cantidad recompensada por crear nuevos bloques es una buena medida de la seguridad de una cadena de bloques sin permisos.
  • Cadena de bloques con permisos: Es aquella en la que el procesamiento de transacciones está desarrollado por una predefinida lista de sujetos con identidades conocidas. Por ello generalmente no necesitan tokens nativos. Los tokens nativos son necesarios para proveer incentivos para los procesadores de transacciones. Por ello es típico que usen como protocolo de consenso prueba de participación

Las cadenas de bloques públicas pueden ser sin permisos (ej. Bitcoin) o con permisos (ej. cadenas laterales federadas9 . Las cadenas de bloques privadas tienen que ser con permisos 9 . Las cadenas de bloques con permisos no tienen que ser privadas ya que hay distintas formas de acceder a los datos de la cadena de bloques como por ejemplo7 :

  • Leer las transacciones de la cadena de bloques, quizás con algunas restricciones (Ejemplo un usuario puede tener acceso sólo a las transacciones en las que está involucrado directamente)
  • Proponer nuevas transacciones para la inclusión en la cadena de bloques.
  • Crear nuevos bloques de transacciones y añadirlo a la cadena de bloques.

Mientras que la tercera forma de acceso en las cadenas de bloques con permisos está restringida para cierto conjunto limitado de entidades, no es obvio que el resto de accesos a la cadena de bloques debería estar restringido. Por ejemplo una cadena de bloques para entidades financieras sería una con permisos pero podría7 :

  • Garantizar el acceso de lectura (quizá limitada) para transacciones y cabeceras de bloques para sus clientes con el objetivo de proveer una tecnológica, transparente y fiable forma de asegurar la seguridad de los depósitos de sus clientes.
  • Garantizar acceso de lectura completo a los reguladores para garantizar el necesario nivel de cumplimiento.
  • Proveer a todas las entidades con acceso a los datos de la cadena de bloques una descripción exhaustiva y rigurosa del protocolo, el cual debería contener explicaciones de todas las posibles interacciones con los datos de la cadena de bloques.

 

Cadena lateral

Una cadena lateral, en inglés sidechain, es una cadena de bloques que valida datos desde otra cadena de bloques a la que se llama principal. Su utilidad principal es poder aportar funcionalidades nuevas, las cuales pueden estar en periodo de pruebas, apoyándose en la confianza ofrecida por la cadena de bloques principal10 11 . Las cadenas laterales funcionan de forma similar a como hacían las monedas tradicionales con el patrón oro.12

Un ejemplo de cadena de bloques que usa cadenas laterales es Lisk13 . Debido a la popularidad de Bitcoin y la enorme fuerza de su red para dar confianza mediante su algoritmo de consenso por prueba de trabajo, se quiere aprovechar como cadena de bloques principal y construir cadenas laterales vinculadas que se apoyen en ella. Una cadena lateral vinculada es una cadena lateral cuyos activos pueden ser importados desde y hacia la otra cadena. Este tipo de cadenas se puede conseguir de las siguiente formas11 :

  • Vinculación federada, en inglés federated peg. Una cadena lateral federada es una cadena lateral en la que el consenso es alcanzado cuando cierto número de partes están de acuerdo (confíanza semicentralizada). Por tanto tenemos que tener confianza en ciertas entidades. Este es el tipo de cadena lateral Liquid, de código cerrado, propuesta por Blockstream14 .
  • Vinculación SPV, en inglés SPV peg donde SPV viene de Simplified Payment Verification. Usa pruebas SPV. Esencialmente una prueba SPV está compuesta de una lista de cabeceras de bloque que demuestran prueba de trabajo y una prueba criptográfica de que una salida fue creada en uno de los bloques de la lista. Esto permite a los verificadores chequea que cierta cantidad de trabajo ha sido realizada para la existencia de la salida. Tal prueba puede ser invalidada por otra prueba demostrando la existencia de una cadena con más trabajo la cual no ha incluido el bloque que creó la salida. Por tanto no se requiere confianza en terceras partes. Es la forma ideal. Para conseguirla sobre Bitcoin el algoritmo tiene que ser modificado y es dificil alcanzar el consenso para tal modificación. Por ello se usa con bitcoin vinculación federada como medida temporal

Referencias

  • An Integrated Reward and Reputation Mechanism for MCS Preserving Users’ Privacy. Cristian Tanas, Sergi Delgado-Segura, Jordi Herrera-Joancomartí. 4 de febrero de 2016. Data Privacy Management, and Security Assurance. 2016. pp 83-99
  1. Economist Staff (2015-10-31). «Blockchains: The great chain of being sure about things»The Economist. Consultado el 18 June 2016. «[Subtitle] The technology behind bitcoin lets people who do not know or trust each other build a dependable ledger. This has implications far beyond the crypto currency.»
  2. Morris, David Z. (2016-05-15). «Leaderless, Blockchain-Based Venture Capital Fund Raises $100 Million, And Counting»Fortune (magazine). Consultado el 2016-05-23.
  3. Popper, Nathan (2016-05-21). «A Venture Fund With Plenty of Virtual Capital, but No Capitalist»New York Times. Consultado el 2016-05-23.
  4. Brito, Jerry & Castillo, Andrea (2013). «Bitcoin: A Primer for Policymakers». Fairfax, VA: Mercatus Center, George Mason University. Consultado el 22 October 2013.
  5. Trottier, Leo (2016-06-18). «original-bitcoin» (self-published code collection). github. Consultado el 2016-06-18. «This is a historical repository of Satoshi Nakamoto's original bit coin sourcecode».
  6. «Blockchain»Investopedia. Consultado el 19 March 2016. «Based on the Bitcoin protocol, the blockchain database is shared by all nodes participating in a system.»
  7. a b c d e Public versus Private Blockchains. Part 1Public versus Private Blockchains. Part 2. BitFury Group in collaboration with Jeff Garzik. Octubre 2015
  8. «Particularidades Desarrollo Blockchain». Consultado el 7 Marzo 2017.
  9. Digital Assets on Public Blockchains. BitFury Group. Marzo 2016
  10. La revolución de la tecnología de las cadenas de bloques y su impacto en los sectores económicos. Ismael Santiago Moreno. Profesor Doctor de Finanzas. Universidad de Sevilla octubre 2016
  11. a b Enabling Blockchain Innovations with Pegged Sidechains. Adam Back et ali. 2014
  12. Cadenas laterales: el gran salto adelante. Majamalu el 11 abril, 2014 en Economía, Opinión
  13. Lisk libera la primera criptomoneda modular con cadenas laterales. Bitcoin PR Buzz. Mayo 2016
  14. Liquid Recap and FAQ. Johnny Dilley. Noviembre de 2015

Enlaces externos

Link: https://es.wikipedia.org

Imagen de System Administrator

Calidad (CALIDAD)

de System Administrator - jueves, 9 de mayo de 2013, 00:49
 

CONCEPTOS RELATIVOS A LA CALIDAD

Requisito: Necesidad o expectativa establecida, generalmente implícita u obligatoria.

Clase: Categoría o rango dado a diferentes requisitos de la calidad para productos, procesos o sistemas que tienen el mismo uso funcional.

Calidad: Grado en el que un conjunto de características inherentes cumple con los requisitos.

Capacidad: Aptitud de una organización, sistema o proceso para realizar un producto que cumple los requisitos para ese producto.

Satisfacción del cliente: Percepción del cliente sobre el grado en que se han cumplido sus requisitos.

Imagen de System Administrator

Cambio (KW)

de System Administrator - jueves, 2 de mayo de 2013, 17:10
 

La gestión del conocimiento es un motor de cambio. Es más, es “la garantía para el cambio, la adaptabilidad/escalabilidad, el dinamismo y la creación de nuevos productos y servicios”.

Los hechos indican, pues, que el futuro del software dependerá de su capacidad de gestionar el conocimiento del Usuario Final y no en la reclusión del mismo respecto a un desarrollo cerrado (en código abierto o propietario). Para acentuar este comentario tenemos los contundentes hechos del avance de Linux y el derrumbe del modelo inicial de Internet, basado en “portales” de contenido “muerto” y cuyo retorno financiero simplemente no funcionó. ¿Quiénes han sobrevivido?. Los que facturan (Amazon, MedLine) o están asociados a empresas de software y/o proyectos subvencionados (no tomamos en cuenta aquellos que se deben a una imprescindible presencia en el web por razones estratégicas).

¿Qué tenemos entre manos?. Nuestro proyecto atiende tanto a los nuevos requerimientos tecnológicos como a las lógicas expectativas de quienes invertirán en esta idea y desean un retorno en el mediano plazo.

Las consultoras internacionales coinciden en tres grandes paradigmas que sustentan sin dudas la inversión en la tecnología KW:

A. Los departamentos de IT de las empresas tenderá a desaparecer. Todo será a través del entorno web ("virtualización", "cloud computing").

B. El marketing tradicional está fracasando. Cada vez es más difícil cambiar o crear percepción positiva del Usuario Final frente a una marca o producto, más aún si son nuevos.

C. El rendimiento y productividad del desarrollo tradicional de software (web/desktop/móvil, .Net, Java, RAD/4GL) está llegando a una meseta y los requerimientos del Usuario Final (por las altas exigencias de la competitividad, extrema complejidad del escenario de negocios y la movilidad absoluta) están creciendo exponencialmente. ¿Qué ocurrirá en el punto de corte de ambos paradigmas?.

Nosotros agregamos un cuarto paradigma, que ya es parte de las estrategias de varias multinacionales:

D. Llegará el momento que desarrollar contenidos será más redituable que construir tecnología de base (sistemas operativos, DBMS, DW/OLAP, chips, movilidad).

La experiencia nos ha confirmado una y otra vez que el Usuario Final se siente más complacido cuando adquiere una herramienta sólida que sea capaz de recibir en forma sencilla y efectiva su “know-how” y sobrevivir en gran forma a la obsolescencia tecnológica tan abrupta como la que tenemos actualmente.

  • ¿De qué sirve comprar un hardware 2 o 3 veces más poderoso que el que se tiene para poder correr la última versión de Windows si lo que le interesa al Usuario Final es correr una herramienta 100% específica para su actividad profesional… y que solamente explota el 10% de las posibilidades del sistema operativo de Microsoft?.
  • ¿Cuántos recursos necesita un navegador de Internet o un cliente de correo electrónico?.
  • ¿Porqué más del 50% de las instalaciones de Windows en todo el planeta mantienen versiones antiguas de Windows?.
  • ¿Qué pasa con Linux; alguien ha notado que con un PC Pentium II con 2 Gb libres en disco y 128 Mb de RAM se puede correr un sistema operativo gráfico gratuito con las funcionalidades necesarias para el 95% de los Usuarios Finales, profesionales o no?.

Es cuestión de muy poco tiempo. En Latinoamérica el furor de los equipos refurbished/recertified está poniendo de moda la funcionalidad por encima de la potencia… una potencia que en el caso de las nuevos equipos, en los hechos, no se usa. 

Imagen de System Administrator

Características (CALIDAD)

de System Administrator - jueves, 9 de mayo de 2013, 00:58
 

CONCEPTOS RELATIVOS A LAS CARACTERÍSTICAS

Característica: Rasgo diferenciador.

Seguridad de funcionamiento: Término colectivo utilizado para describir el desempeño de la disponibilidad y los factores que la influencian: desempeño de la confiabilidad, de la capacidad de mantenimiento y del mantenimiento de apoyo.

Trazabilidad: Capacidad para seguir la historia, la aplicación o la localización de todo aquello que ésta bajo consideración.

Característica de la calidad: Característica inherente de un producto, proceso o sistema relacionado con un requisito.

Imagen de System Administrator

Case Study

de System Administrator - viernes, 7 de agosto de 2015, 18:55
 

Case Study

Posted by: Margaret Rouse

A case study, in a business context is a report of an organization's implementation of something, such as a practice, a product, a system or a service. 

The case study can be thought of as a real-world test of how the implementation works, and how well it works. If documentation is sufficiently comprehensive, a case study should yield valuable information about the costs and benefits, both financial and otherwise. The organization itself and external parties can use case studies to gain more information about the specific implementation that can also help guide decisions about similar projects.

An organization might deploy, for example, a new business intelligence (BI) platform. A case study of its implementation would involve an exploration of each stage of the implementation, lessons learned along the way and the ultimate effects. 

A case study is often compiled by an external party, perhaps for publication. Less formally, a case study may just be a content item, such as a brief article, discussing an organization's business implementation of something or a decision of some sort and one or more significant results.

Link: http://whatis.techtarget.com

Imagen de System Administrator

CDMS

de System Administrator - lunes, 16 de febrero de 2015, 15:32
 

Column database management system (CDMS) definition

Posted by Margaret Rouse

There are different types of CDBMS offerings, with the common defining feature being that data is stored by column (or column families) instead of as rows.

A column database management system (CDMS) is a database management system (DBMS) that re-orients the focus of data in a databasefrom rows to columns. 

In a relational database, data access is always by row. Changing the focus from the row to the column can improve performance when large amounts of data are aggregated in a few columns. Generally speaking, a row-orientated focus is preferable for online transaction processing (OLTP) systems and a column-oriented focus is preferable for online analytical processing (OLAP) systems. Column stores are not useful for systems with wildly varying queries or supporting ACID transactions.

CDMSes are well-suited for use cases in which writes are uncommon and applications need to access a few columns of many rows at once. For example, column databases are well-suited for data marts that query large amounts of data aggregated for a small number of columns. The CDBMS can speed up analytical queries of the data in the data mart because it can focus just on the columns that need to be read and doesn’t need to read through thousands of rows.

Column stores are also useful when data has an expiration date because it is possible to set up a column so it will expire automatically after a certain date. Because the data stored in columns is typically similar, and the columns are stored adjacent to one another, some CDBMSes can compressdata and help storage capacity to be used more efficiently. 

The concept of a column store is not new and variations of the idea have been implemented as part of relational databases in the past. NoSQL and relational column stores both focus on the column as the unit of storage, but NoSQL column stores permits columns to differ across column family rows, which is not permitted in a relational database.

A CDMS may also be called a columnar database management system, column-oriented database management system or column store database management system.

Link: http://searchdatamanagement.techtarget.com

Imagen de System Administrator

CHANGES FOR JAVA: LAMBDAS IN JAVA 8

de System Administrator - viernes, 10 de julio de 2015, 18:46
 

CHANGES FOR JAVA: LAMBDAS IN JAVA 8

by Jason Tee

EMBRACING LAMBDA AND JAVA 8? HOW THE JAVA LANDSCAPE WILL CHANGE IN 2014

While the latest changes that have been introduced into the Java language are more iterative than transformative, the sheer size of the Java world means there’s so much going on that it really can be tough to keep up. Fortunately, TheServerSide had a chance to check in recently with a number of high profile Java experts, including Kirk Pepperdine and Adam Bien, to see what they like about the current state of Java, what their concerns are for the future, and what the short term challenges and achievements the Java community can expect throughout 2014. Here are a few of the insights they shared...

Please read the attached eGuide.

Imagen de System Administrator

CISO

de System Administrator - lunes, 13 de febrero de 2017, 21:39
 

CISO (chief information security officer)

Posted by: Margaret Rouse | Contributor(s): Emily McLaughlin, Taina Teravainen

The CISO (chief information security officer) is a senior-level executive responsible for developing and implementing an information security program, which includes procedures and policies designed to protect enterprise communications, systems and assets from both internal and external threats. The CISO may also work alongside the chief information officer to procure cybersecurity products and services and to manage disaster recovery and business continuity plans.

The chief information security officer may also be referred to as the chief security architect, the security manager, the corporate security officer or the information security manager, depending on the company's structure and existing titles. While the CISO is also responsible for the overall corporate security of the company, which includes its employees and facilities, he or she may simply be called the chief security officer (CSO).

CISO role and responsibilities

Instead of waiting for a data breach or security incident, the CISO is tasked with anticipating new threats and actively working to prevent them from occurring. The CISO must work with other executives across different departments to ensure that security systems are working smoothly to reduce the organization's operational risks in the face of a security attack. 

The chief information security officer's duties may include conducting employee security awareness training, developing secure business and communication practices, identifying security objectives and metrics, choosing and purchasing security products from vendors, ensuring that the company is in regulatory compliance with the rules for relevant bodies, and enforcing adherence to security practices.

Other duties and responsibilities CISOs perform include ensuring the company's data privacy is secure, managing the Computer Security Incident Response Team and conducting electronic discovery and digital forensic investigations.

CISO qualifications and certifications

A CISO is typically an individual who is able to effectively lead and manage employees and who has a strong understanding of information technology and security, but who can also communicate complicated security concepts to technical and nontechnical employees. CISOs should have experience with risk management and auditing.

Many companies require CISOs to have advanced degrees in business, computer science or engineering, and to have extensive professional working experience in information technology. CISOs also typically have relevant certifications such as Certified Information Systems Auditor and Certified Information Security Manager, issued by ISACA, as well as Certified Information Systems Security Professional, offered by (ISC)2.

CISO salary

According to the U.S. Bureau of Labor Statistics, computer and information systems managers, including CISOs, earned a median annual salary of $131,600 as of May 2015. According to Salary.com, the annual median CISO salary is $197,362. CISO salaries appear to be increasing steadily, according to research from IT staffing firms. In 2016, IT staffing firm SilverBull reported the median CISO salary had reached $224,000. 

Continue Reading About CISO (chief information security officer)

Link: http://searchsecurity.techtarget.com

Related Terms

 

Imagen de System Administrator

CISSP: Certified Information Systems Security Professional

de System Administrator - viernes, 5 de septiembre de 2014, 22:02
 

Certified Information Systems Security Professional (CISSP)

Posted by Margaret Rouse

The Certified Information Systems Security Professional (CISSP) is an information security certification that was developed by the International Information Systems Security Certification Consortium, also known as (ISC)².

The Certified Information Systems Security Professional (CISSP) is an information security certification that was developed by the International InformationSystems Security Certification Consortium, also known as (ISC)².

The Certified Information Systems Security Professional (CISSP) exam is designed to ensure that someone handling computer security for a company or client has mastered a standardized body of knowledge. The six-hour exam, which asks 250 questions, certifies security professionals in ten different areas:

  1. Access control systems and methodology
  2. Application and systems development security
  3. Business continuity planning & disaster recovery planning
  4. Cryptography
  5. Law, investigation, and ethics
  6. Operations security
  7. Physical security
  8. Security architecture and models
  9. Security management practices
  10. Telecommunications and networking security

The exam is designed for professionals with a minimum of 3-5 years of experience. 

Link: http://searchsecurity.techtarget.com

Imagen de System Administrator

Client-Server

de System Administrator - domingo, 31 de marzo de 2013, 19:21
 

Arquitectura Cliente-Servidor

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora, es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. La capacidad de proceso está repartida entre los clientes y los servidores. Son muy importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema. La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.

Imagen de System Administrator

Cloud Computing

de System Administrator - martes, 30 de abril de 2013, 14:52
 

Terms related to cloud computing, including definitions about on-demand, distributed computing and words and phrases about software-as-a-service, infrastructure-as-a-service and storage-as-a-service.

Source: http://whatis.techtarget.com/glossary/Cloud-computing/

Imagen de System Administrator

Cloud IoT and IT Security

de System Administrator - jueves, 2 de julio de 2015, 19:57
 

Cloud IoT and IT Security

More organizations are deploying Internet of Things devices and platforms to improve efficiency, enhance customer service, open up new business opportunities and reap other benefits. But the IoT can expose enterprises to new security threats, with every connected object becoming a potential entry point for attackers.

This eBook will discuss:

  • What to expect from IoT security standardization efforts;
  • Whether current generation systems, like mobile device management software, will help;
  • How to approach networking to keep corporate systems secure; and 
  • How to make sure the cloud components of your IoT implementations are secure.

Please read the attached ebook.               

Imagen de System Administrator

Cloud Mechanics: Delivering Performance in Shared Environments

de System Administrator - lunes, 22 de diciembre de 2014, 21:17
 

Cloud Mechanics: Delivering Performance in Shared Environments

By: VMTurbo

Expedient Data Centers, a leader in Managed and Data Center Services with locations from Cleveland to Memphis to Boston, unpacks the mechanics of how it consistently meets Service Level Agreements for its customers. This whitepaper explores how service providers use VMTurbo to provide consistent performance across all workloads, as well as the three roles a responsible managed service provider (MSP) takes in order to accomplish that directive.

Please read the attached whitepaper.

 

Imagen de System Administrator

Cloud Orchestrator

de System Administrator - jueves, 29 de octubre de 2015, 20:23
 

Cloud Orchestrator

Posted by Margaret Rouse

A cloud orchestrator is software that manages the interconnections and interactions among cloud-based and on-premises business units. Cloud orchestrator products use workflows to connect various automated processes and associated resources. The products usually include a management portal.

To orchestrate something is to arrange various components so they achieve a desired result. In an IT context, this involves combining tasks into workflows so the provisioning and management of various IT components and their associated resources can be automated. This endeavor is more complex in a cloud environment because it involves interconnecting processes running across heterogeneous systems in multiple locations. 

Cloud orchestration products can simplify the intercomponent communication and connections to users and other apps and ensure that links are correctly configured and maintained. Such products usually include a Web-based portal so that orchestration can be managed through a single pane of glass.

When evaluating cloud orchestration products, it is recommended that administrators first map the workflows of the applications involved. This step will help the administrator visualize how complicated the internal workflow for the application is and how often information flows outside the set of app components. This, in turn, can help the administrator decide which type of orchestration product will help automate workflow best and meet business requirements in the most cost-effective manner.  

Orchestration, in an IT context, is the automation of tasks involved with managing and coordinating complex software and services. The endeavor is more complex in a cloud environment because it involves interconnecting processes running across heterogeneous systems in multiple locations. Processes and transactions have to cross multiple organizations, systems and firewalls.

The goal of cloud orchestration is to, insofar as is possible, automate the configuration, coordination and management of software and software interactions in such an environment. The process involves automating workflows required for service delivery. Tasks involved include managing server runtimes, directing the flow of processes among applications and dealing with exceptions to typical workflows.

Vendors of cloud orchestration products include Eucalyptus, Flexiant, IBM, Microsoft, VMware and V3 Systems.

The term “orchestration” originally comes from the study of music, where it refers to the arrangement and coordination of instruments for a given piece.

Continue Reading About cloud orchestrator

Related Terms

Dig Deeper on Cloud data integration and application integration

Link: http://searchcloudapplications.techtarget.com

Imagen de System Administrator

Cloud-Based Disaster Recovery on AWS

de System Administrator - lunes, 5 de enero de 2015, 20:38
 

Best Practices: Cloud-Based Disaster Recovery on AWS

This book explains Cloud-based Disaster Recovery in comparison to traditional DR, explains its benefits, discusses preparation tips, and provides an example of a globally recognized, highly successful Cloud DR deployment.

Please read the attached PDF

Using AWS for Disaster Recovery

by Jeff Barr

Disaster recovery (DR) is one of most important use cases that we hear from our customers. Having your own DR site in the cloud ready and on standby, without having to pay for the hardware, power, bandwidth, cooling, space and system administration and  quickly launch resources in cloud, when you really need it (when disaster strikes in your datacenter) makes the AWS cloud the perfect solution for DR. You can quickly recover from a disaster and ensure business continuity of your applications while keeping your costs down.

Disaster recovery is about preparing for and recovering from a disaster.  Any event that has a negative impact on your business continuity or finances could be termed a disaster.  This could be hardware or software failure, a network outage, a power outage, physical damage to a building like fire or flooding, human error, or some other significant disaster. 

In that regard, we are very excited to release Using AWS for Disaster Recovery Whitepaper. The paper highlights various AWS features and services that you can leverage for your DR processes and shows different architectural approaches on how to recover from a disaster. Depending on your Recovery Time Objective (RTO) and Recovery Point Objective (RPO) – two commonly used industry terms when building your DR strategy – you have the flexibility to choose the right approach that fits your budget. The approaches could be as minimum as backup and restore from the cloud or full-scale multi-site solution deployed in onsite and AWS with data replication and mirroring.

The paper further provides recommendations on how you can improve your DR plan and leverage the full potential of AWS for your Disaster Recovery processes. 

AWS cloud not only makes it cost-effective to do DR in the cloud but also makes it easy, secure and reliable. With APIs and right automation in place, you can fire up and test whether you DR solution really works (and do that every month, if you like) and be prepared ahead of time. You can reduce your recovery times by quickly provisioning pre-configured resources (AMIs) when you need them or cutover to already provisioned DR site (and then scaling gradually as you need). You can bake the necessary security best practices into an AWS CloudFormation template and provision the resources in an Amazon Virtual Private Cloud (VPC). All at the fraction of the cost of conventional DR. 

Link: https://aws.amazon.com

AWS Architecture Blog

 

Imagen de System Administrator

Cloudlet

de System Administrator - martes, 14 de febrero de 2017, 11:31
 

Cloudlet

Posted by: Margaret Rouse | Contributor(s): Kathleen Casey

A cloudlet is a small-scale data center or cluster of computers designed to quickly provide cloud computing services to mobile devices, such as smartphones, tablets and wearable devices, within close geographical proximity.

The goal of a cloudlet is to increase the response time of applications running on mobile devices by using low latency, high-bandwidth wireless connectivity and by hosting cloud computing resources, such as virtual machines, physically closer to the mobile devices accessing them. This is intended to eliminate the wide area network (WAN) latency delays that can occur in traditional cloud computing models.

The cloudlet was specifically designed to support interactive and resource-intensive mobile applications, such as those for speech recognition, language processing, machine learning and virtual reality.

 

Key differences between a cloudlet and a public cloud data center

A cloudlet is considered a form of cloud computing because it delivers hosted services to users over a network. However, a cloudlet differs from a public cloud data center, such as those operated by public cloud providers like Amazon Web Services, in a number of ways.

First, a cloudlet is self-managed by the businesses or users that employ it, while a public cloud data center is managed full-time by a cloud provider. Second, a cloudlet predominantly uses a local area network (LAN) for connectivity, versus the public Internet. Thirdly, a cloudlet is employed by fewer, more localized users than a major public cloud service. Finally, a cloudlet contains only "soft state" copies of data, such as a cache copy, or code that is stored elsewhere.

The cloudlet prototype

A prototype implementation of a cloudlet was originally developed by Carnegie Mellon University as a research project, starting in 2009. The term cloudlet was coined by computer scientists Mahadev Satyanarayanan, Victor Bahl, Ramón Cáceres and Nigel Davies.

Continue Reading About cloudlet

Related Terms

Link: http://searchcloudcomputing.techtarget.com

Imagen de System Administrator

Common Vulnerabilities and Exposures (CVE)

de System Administrator - jueves, 30 de abril de 2015, 23:07
 

Common Vulnerabilities and Exposures (CVE)

Imagen de System Administrator

Cómo detectar y mitigar técnicas avanzadas de evasión de malware

de System Administrator - lunes, 15 de diciembre de 2014, 22:23
 

 

Cómo detectar y mitigar técnicas avanzadas de evasión de malware

por Nick Lewis

Mientras existan objetivos que explotar y dinero que hacer, el malware seguirá avanzando.

Para seguir siendo relevantes y recibir sus pagos,los autores del malware adoptarán técnicas de evasión avanzadas e incluirán nuevas características para satisfacer las peticiones de sus clientes, para que los ataques usando malware puedan ser más eficaces y rentables. Hay muchos casos de malware cada vez más sofisticado en los últimos meses, incluyendo a Zeus pasando de 32 bits a 64 bits y el avance del malware iBanking para apuntar a los dispositivos Android.

Además de las nuevas características de malware, hay una idea relativamente nueva en torno a "vivir de la tierra", donde los atacantes utilizan herramientas incorporadas o legítimas para evitar que sus ataques sean detectados por el software antimalware. El malware Poweliks es el más reciente ejemplo de esto.

En este consejo, voy a discutir los avances más recientes de malware y los controles necesarios en la empresa para detectarlos y controlarlos.

El TROJ_POWELIKS.A o Poweliks es un malware sin archivo diseñado para descargar otros ejemplares de malware que controlarán el sistema comprometido. Poweliks requiere un vector de infección inicial separado para comprometer el sistema local e instalar el malware, el cual, según se ha informado, es un archivo de Word malicioso. Después de la infección inicial, el malware se instala y se almacena en el registro como una librería de enlace dinámico (DLL) codificado que se extrae y se inyecta en los procesos dllhost.exe legítimos que corren en un sistema, el que luego lo ejecutará.

Si bien almacenar una DLL en el registro no es un método común de instalación de malware en un punto final, hace que sea más difícil detectar el malware, porque no todas las herramientas antimalware comprueban el registro. Sin embargo, para las herramientas que sí comprueban el registro, encontrar una clave de registro con una cantidad significativa de datos sin duda sería algo por lo cual emitir una alertar. El malware Poweliks también ejecuta comandos PowerShell para completar el ataque. Los comandos PowerShell podrían haber sido utilizados para evitar la detección usando herramientas legítimas, ya que PowerShell está instalado en la mayoría de sistemas y tiene la funcionalidad avanzada para interactuar con el sistema operativo que es necesaria para completar el ataque.

Otros malware también han seguido haciendo avances para seguir siendo rentables para los creadores de malware. El maduro malware Zeus continúa incorporando nuevas funciones; la funcionalidad más recientemente reportada agregada a él era un ataque de ingeniería social mejorado donde el malware parodiaba un mensaje de advertencia del navegador para conseguir que el usuario instalara el software malicioso. Del mismo modo, iBanking.Android ha añadido una nueva funcionalidad donde utiliza software de seguridad falso para conseguir que el usuario instale el software malicioso. A continuación, roba mensajes SMS utilizados en la autenticación de dos factores.

Controles empresariales necesarios para detectar y controlar malware avanzado

La detección de malware avanzado se puede hacer de muchas maneras diferentes. El malware de múltiples etapas, como Poweliks, y los ataques de varias etapas podrían dar a las empresas más tiempo para detectar el malware ya que cada paso requiere tiempo; sin embargo, cada paso podría no ser necesariamente detectado porque los pasos individuales por sí mismos podrían no ser maliciosos.

En el ejemplo de Poweliks, su aspecto de varias etapas puede ser difícil de detectar cuando pasa cada etapa individual, pero la correlación de todas las etapas y acciones puede ayudar a detectar y mitigar la actividad maliciosa.

Por ejemplo, mientras las secuencias de comandos de PowerShell son útiles para los administradores de sistemas o usuarios acreditados, pocos usuarios finales los desarrollan y  utilizan. La detección de comandos PowerShell maliciosos es difícil porque hay muchos usos  corporativos legítimos de las funciones de PowerShell. Sin embargo, para scripts de PowerShell utilizados por los usuarios finales, los administradores de sistemas pueden requerir que la secuencia de comandos sea firmada antes de la ejecución; esto ayudaría a bloquear la ejecución de scripts maliciosos por cualquier malware. Aunque esta política no detendría a un atacante dedicado, podría elevar el nivel lo suficiente para frustrarlos e impedir un ataque.

Aunque la detección del aspecto PowerShell del malware Poweliks puede ser difícil, detectar su infraestructura de comando y control y las conexiones de red podría ser más fácil. El blog de TrendMicro menciona una IP específica que puede ser utilizada como un indicador de compromiso para que una empresa pueda monitorear su red por cualquier conexión a la IP e investigar cada conexión. El monitoreo de las conexiones de red anómalas también podría ayudar a identificar un sistema comprometido que requiere investigación adicional. Esto podría incluir la observación de los registros NetFlow para ver qué sistemas son los más conversadores hacia IPs o sistemas externos con un importante número de intentos de autenticación fallidos.

El recientemente modificado malware Zeus y el malware iBanking.Android pueden ser identificados a través de pasos similares a los utilizados para identificar Poweliks, ya que dependen de la conciencia sobre la seguridad. La variante de Zeus puede ser detectada por el control de la red sobre conexiones hacia la IP de comando y control; iBanking.Android se puede detectar mediante el uso de una herramienta antimalware móvil que analiza el sistema en busca de archivos maliciosos.

Tenga en cuenta que la detección es solo una parte de un control efectivo de malware en la empresa. La respuesta rigurosa a los incidentes relacionados con el malware es fundamental para minimizar los efectos de un sistema comprometido.

Conclusión

No debe ser ninguna sorpresa que el malware seguirá avanzando y automatizando algunas de sus técnicas de ataque manuales más eficaces. Conforme las medidas de defensa de la empresa contra el malware se vuelven más sofisticados, el malware, inevitablemente, encontrará nuevos métodos para sortearlos. Esto requerirá una atención constante de las empresas con el fin de controlar y mitigar los ataques potenciales. Los controles y tecnologías de seguridad de las empresas tendrán que ser revisados constantemente para asegurarse de que son eficaces contra los ataques actuales. El cambio de programas y controles de seguridad cuando se descubren nuevos ataques o vulnerabilidades es esencial para permanecer delante de la curva.

También es fundamental para una empresa no solo evaluar la forma en que gestiona sus sistemas, sino también evaluar la gestión de sus sistemas para decidir si ciertas funcionalidades –tales como los scripts de PowerShell– pueden introducir potencialmente nuevos riesgos en su entorno y requerirán políticas adicionales orientadas a prevenir vulnerabilidades de ser explotadas.

Sobre el autor: Nick Lewis, CISSP, es el ex oficial de seguridad de la información de la Universidad de Saint Louis. Nick recibió una maestría en ciencias en seguridad de la información por la Universidad de Norwich en 2005 y en telecomunicaciones por la Universidad Estatal de Michigan en 2002. Antes de incorporarse a la Universidad de Saint Louis en 2011, Nick trabajó en la Universidad de Michigan y en el Hospital de Niños de Boston, el principal hospital de enseñanza pediátrica de la Escuela de Medicina de Harvard, asícomo para Internet2 y la Universidad Estatal de Michigan.

Imagen de System Administrator

Compliance Audit

de System Administrator - sábado, 14 de marzo de 2015, 13:53
 

Compliance Audit

Posted by Margaret Rouse

A compliance audit is a comprehensive review of an organization's adherence to regulatory guidelines. Independent accounting, security or IT consultants evaluate the strength and thoroughness of compliancepreparations. Auditors review security polices, user access controls and risk management procedures over the course of a compliance audit.

What, precisely, is examined in a compliance audit will vary depending upon whether an organization is a public or private company, what kind of data it handles and if it transmits or stores sensitive financial data. For instance, SOX requirements mean that any electronic communication must be backed up and secured with reasonable disaster recovery infrastructure. Healthcare providers that store or transmit e-health records, like personal health information, are subject to HIPAA requirements. Financial services companies that transmit credit card data are subject to PCI DSSrequirements. In each case, the organization must be able to demonstrate compliance by producing an audit trail, often generated by data from event log management software.

Compliance auditors will generally ask CIOs, CTOs and IT administrators a series of pointed questions over the course of an audit. These may include what users were added and when, who has left the company, whether user IDs were revoked and which IT administrators have access to critical systems. IT administrators prepare for compliance audits using event log managers and robust change management software to allow tracking and documentation authentication and controls in IT systems. The growing category of GRC (governance, risk management and compliance) software enables CIOs to quickly show auditors (and CEOs) that the organization is in compliance and will not be not subject to costly fines or sanctions.

 

Continue Reading About compliance audit

Related Terms

Link: http://searchcompliance.techtarget.com

Imagen de System Administrator

Comunicación (KW)

de System Administrator - jueves, 2 de mayo de 2013, 17:11
 

Ejemplo:

“Ahora el seguro médico ACME SA es el más 'seguro' del planeta. Nuestro sistema de información detecta en tiempo real los errores de prescripción y despacho de medicamentos, y le alerta sobre cualquier acción preventiva para evitar potenciales problemas… mejorando su calidad de vida. Esto es así gracias a la integración de 2 millones de componentes desarrollados por el DKW MEDICINE INSTITUTE OF HARVARD UNIVERSITY en el sistema informático de atención primaria, administración hospitalaria y farmacia.”

Ya habíamos presentado un slogan genérico: “Usted… ¡sí!, Usted, es el principal componente tecnológico”.

También hablamos de los tres ámbitos para sembrar la “semilla KW”: universitario, redes sociales y el B2B/B2C tradicional. El primero validará segundo y tercero. Muchas empresas financiarán el desarrollo en el ambiente universitario, creando una nueva cadena de valor que beneficiará a ambos.

Los estudiantes universitarios podrán elaborar sus tesis de grado construyendo contenidos HKW y DKW en vez de escribir sendos documentos que se volverán amarillos y obsoletos en la biblioteca de la Universidad. Las investigaciones en las cátedras serán 100% reusables, generando contenidos “marca registrada” que les prestigiarán y, ¿porqué no?, serán una fuente de ingresos legítimos y universales por derechos de copyright.

El Hogar Digital es un escenario de enorme fertilidad para la tecnología KW, quizás la que más rápido popularice y masifique su uso.

Lo interesante es que, para construir productos “KW Compatible”, los fabricantes utilizarán esta tecnología en sus propias líneas de producción y estrategias comerciales.

Cualquier mensaje “de venta” para la tecnología KW deberá estar centrada en el protagonismo posible que el Usuario Final tendrá con ella. 

Imagen de System Administrator

Conformidad (CALIDAD)

de System Administrator - jueves, 9 de mayo de 2013, 01:02
 

CONCEPTOS RELATIVOS A LA CONFORMIDAD

Defecto: Incumplimiento de un requisito asociado a un uso previsto o especificado.

No conformidad: Incumplimiento de un requisito.

Conformidad: Cumplimiento de un requisito.

Liberación: Autorización para proseguir con la siguiente etapa de un proceso.

Acción preventiva: Acción tomada para eliminar la causa de una no conformidad potencial u otra situación potencialmente indeseable.

Acción correctiva: Acción tomada para eliminar la causa de una no conformidad detectada u otra situación indeseable.

Corrección: Acción tomada para eliminar una no conformidad detectada.

Reproceso: Acción tomada sobre un producto no conforme para que cumpla con los requisitos.

Reparación: Acción tomada sobre un producto no conforme para convertirlo en aceptable para su utilización prevista.

Reclasificación: Variación de la clase de un producto no conforme, de tal forma que sea conforme con requisitos que difieren de los iniciales.

Desecho: Acción tomada sobre un producto no conforme para impedir su uso inicialmente previsto.

Concesión: Autorización para utilizar o liberar un producto que no es conforme con los requisitos especificados.

Permiso de desviación: Autorización para apartarse de los requisitos originalmente especificados de un producto antes de su realización.

Imagen de System Administrator

Connection Broker

de System Administrator - lunes, 9 de marzo de 2015, 03:07
 

5 ways a Connection Broker Simplifies Hosted Environments

With all the moving parts to think about when moving resources into the data center, a connection broker might be the last thing on your mind.

Waiting until you've designed the rest of your data center to consider the connection broker can be detrimental to the overall usability of your system. 

This is why we've created our new eBook, which outlines five scenarios where including a connection broker into your design from the get-go can future-proof and improve your hosted desktop solution.  

Download our new eBook and learn about:

  • Supporting mixed virtual and physical environments
  • Migrating between virtualization and hosted desktop solutions
  • Supporting a wide range of users and use cases
  • And more!

Please read the attached whitepaper

Imagen de System Administrator

Consejos para el desarrollo de aplicaciones

de System Administrator - viernes, 24 de febrero de 2017, 17:15
 

Consejos para el desarrollo de aplicaciones

El ciclo de vida de desarrollo de aplicaciones es cada vez más corto. ¿Cómo conseguir desarrollos seguros y probados antes de salir a producción?

Las pruebas de software siempre pueden benefi¬ciarse de un enfoque más estructurado. El método científico no es en realidad un conjunto de méto¬dos, sino un conjunto más amplio de principios rectores. Como vera en este contenido, hay muchas similitudes entre los experimentos hechos por científicos y las pruebas de software hechas por desarrolladores.

En este handbook aprenderá sobre:

  1. Como aplicar el método científico en las pruebas de aplicaciones
  2. Los retos que la nube trae para el desarrollo
  3. Pruebas para aplicaciones móviles
  4. Y más

Por favor lea el documento adjunto...

 

Up, Up and Away: Java App Development Heads to the Cloud

Cloud computing has changed the way software is being developed. Learn how smart organizations are using the cloud to save money and make production and security more efficient.

Please read the attached whitepaper...

Imagen de System Administrator

Converged Infrastructure

de System Administrator - lunes, 30 de noviembre de 2015, 17:20
 

Achieve Your IT Vision With Converged Infrastructure

Whether you've already deployed a converged system or have future deployment plans, you can maximize that investment with automation. This paper outlines 4 steps to reduce your IT complexity with converged infrastructure so your team gains the freedom to innovate and drive bottom-line results.

 

Please read the attached whitepaper.


Página: (Anterior)   1  2  3  4  5  6  7  8  9  10  ...  21  (Siguiente)
  TODAS