Glosario KW | KW Glossary

Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2  3  4  5  6  7  8  9  10  11  ...  22  (Next)


Picture of System Administrator

Driver-Based Planning

by System Administrator - Friday, 8 May 2015, 9:02 PM

Driver-Based Planning

Posted by: Margaret Rouse

Driver-based planning is an approach to management that identifies an organization's key business drivers and creates a series of business plans that mathematically model how those things most necessary for the organization's success would be affected by different variables.

The goal of driver-based planning is to focus business plans upon the criteria that are most capable of driving success. Identifying those key business drivers can be tricky if done in a subjective manner, however, and individuals within the same organization may have very different perceptions about what the key drivers for success are. This is why forecasting business drivers objectively through a mathematical model can be helpful. The models may be created with spreadsheets or with more advanced data modeling software applications. 

The concept of driver-based planning was used to great effect in the movie MoneyBall. The film, which was based on a book by Michael Lewis, illustrated how a Major League Baseball team's assistant general manager used statistical analysis to identify the organization's key drivers for success. The analysis, which clearly showed that on-base percentage should be a key driver for player selection, changed the way the team's general manager approached planning and allowed his team to successfully compete against other teams with more financial resources.

See also: corporate performance management, Cognos, descriptive modeling, predictive modeling

Related Terms


  • de-anonymization (deanonymization)

    - De-anonymization is a method used to detect the original data that was subjected to processes to make it impossible -- or at least harder -- to identify the personally identifiable information (PII... (

  • data anonymization

    - The purpose of data anonymization is to make its source untraceable. Data anonymization processes include encryption, substitution, shuffing, number and data variance and nulling out data. (

  • change management

    - Change management is a systematic approach to dealing with change, both from the perspective of an organization and on the individual level. (


  • Business intelligence - business analytics

    - Terms related to business intelligence, including definitions about business analytics and words and phrases about gathering, storing, analyzing and providing access to business data.

  • Internet applications

    - This glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator


by System Administrator - Friday, 3 March 2017, 9:07 AM


Posted by: Margaret Rouse | Contributor(s): Ivy Wigmore

A dronie is a self-portrait photograph (selfie) still or, more commonly, video captured by a camera attached to a personal drone.

Drones, more formally known as unmanned aerial vehicles (UAV), are essentially flying robots. They can be remotely controlled or can fly autonomously through software-controlled flight plans in their embedded systems working in conjunction with GPS.

Drone photography makes it possible to capture images and video content that might not be otherwise possible for human photographers and videographers. Drones can be equipped with computer vision, face recognitiongesture recognition and and artificial intelligence (AI) that makes it possible for them to follow the user while they walk around or travel in a vehicle and respond to commands. That capacity could be especially useful for drone journalism.

 See also: drone surveillance

See a compilation of dronies:


Picture of System Administrator

DSL Vs. Cable High-Speed Internet

by System Administrator - Thursday, 2 April 2015, 1:46 PM

DSL Vs. Cable High-Speed Internet

For today’s businesses, fast Internet access is more than a competitive advantage. It is an operational necessity. Changes in the way companies are working – and the tools they are using – have created the need for high-speed connections to services and individuals off-site. Across the country, in-house servers are rapidly being replaced by cloud-based infrastructure. Videoconferencing is helping businesses cut travel costs. Mobile devices – with easy links to work-related content – are enabling more employees to be more productive, from any location. All of these applications have one factor in common: they require bandwidth. And plenty of it. Download this white paper to learn more about high-speed internet connections.
Please read the attached whitepaper.
Picture of System Administrator


by System Administrator - Saturday, 20 June 2015, 2:57 PM


Posted by: Margaret Rouse

DuckDuckGo (DDG) is a general search engine designed to protect user privacy, while avoiding the skewing of search results that can happen because of personalized search (sometimes referred to as a filter bubble).

DDG does not track users – user IP addresses and other information are not logged. A log of search terms entered is maintained but the terms are not associated with particular users. Because DuckDuckGo does not record user information, it has no data to turn over to any third-party organizations.

Unlike Google, DuckDuckGo does not default to personalized search, which constrains search results based on information related to the user, such as location, preferences and history. Users may opt to boost results based on locality, for example, but it will not be done unless they specify that they want it to be. Results that appear to be from content mills are also filtered out of search engine results pages (SERP).

DuckDuckGo is sometimes referred to as a hybrid search engine because it compiles results from a variety of sources including its own crawler, DuckDuckBot, crowd-sourced sites such as Wikipedia, and partnerships with other search providers including Yahoo!, Yandex, Yelp, and Bing. 

Instant answers, which appear at the top of the results page, are available for queries involving many types of searches, including flight statuses, recipes, rhyming words, calculations and statistics -- among a wide variety of other possibilities. Instant answers also include functions, such as a stopwatch and a strong password generator.

The !bang feature allows users to search a particular website.  Typing “!Facebook” before a search term, for example, restricts the results to those found on that site.

DuckDuckGo was founded by Gabriell Weinberg in September 2008. Initially funded by Weinberg, the search engine received $3 million in venture capital in 2011 and is now supported by keyword-based advertising. The company’s headquarters are in Paoli, Pennsylvania.

DuckDuckGo is available in most browsers, including Chrome, Firefox and Safari.

Tekzilla compares DuckDuckGo and Google search:

Part of the Software applications glossary


Picture of System Administrator

Dynamic Pricing

by System Administrator - Tuesday, 4 November 2014, 8:24 PM

Dynamic Pricing

Posted by: Margaret Rouse

Dynamic pricing, also called real-time pricing, is an approach to setting the cost for a product or service that is highly flexible. The goal of dynamic pricing is to allow a company that sells goods or services over the Internet to adjust prices on the fly in response to market demands. 

Changes are controlled by pricing bots, which are software agents that gather data and usealgorithms to adjust pricing according to business rules. Typically, the business rules take into account such things as the customer's location, the time of day, the day of the week, the level of demand and competitors' pricing.  With the advent of big data and big data analytics, however, business rules for price adjustments can be made more granular. By collecting and analyzing data about a particular customer, a vendor can more accurately predict what price the customer is willing to pay and adjust prices accordingly.

Dynamic pricing is legal, and the general public has learned to accept dynamic pricing when purchasing airline tickets or reserving hotel rooms online.  The approach, which is sometimes marketed as a personalization service, has been less successful with online retail vendors. Dynamic pricing can be contrasted with fixed pricing, an approach to setting the selling price for a product or service that does not fluctuate.


See also: fair and reasonable priceconsumption-based pricing model

Related Terms


  • employee advocacy

     - Employee advocacy is the promotion of an organization by its staff members. A business may ask employees to actively promote the organization, often through social media, as an element of their job... (

  • critical success factors

     - Critical success factors are a limited number of key variables or conditions that have a tremendous impact on how successfully and effectively an organization meets its mission or the strategic goa...(

  • unsystemic risk (unsystematic risk)

     - Unsystemic risk (also known as unsystematic risk) is a type of investment risk that is specific to an industry or organization. (


  • Business terms

     - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

     - This glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...



Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 9:37 PM
Picture of System Administrator


by System Administrator - Thursday, 11 July 2013, 5:15 PM
Picture of System Administrator


by System Administrator - Monday, 6 May 2013, 12:30 AM
Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 10:16 PM



E-businessE-mailE-tailerE-tailingE.bizE1E3Economato virtualEconomía digitalEDGEEDIEditorEDMEgosurfingEKMElectronic MallEmoticonEn construcciónEncaminadorEncargado del TratamientoEncriptaciónEngage,EnlaceEnlace asociativoEnlace de estructura de navegaciónEnlace de textoEnlace externoEnlace publicitarioEnlace rotoEnlazarEnmascaramientoES-NICEscaparate electrónicoEspacio de colaboraciónEspacio publicitario,Espacio webEspejoEstantería de archivosEstereoscopíaEstornudoEstrategiaEthernetEtiquetaExperiencia de usuarioExternalizaciónExtranetEzine.


=> E-business: Expresión inglesa que define a los negocios basados en Internet. Es decir, el conjunto de actividades que se centran en los diferentes aspectos comerciales de la Red.

=> E-mail: Contracción de las palabras inglesas "electronic" y "mail", es decir, correo electrónico. Sistema que permite intercambiar electrónicamente mensajes con estructura de carta (género epistolar) a través de la Red.

=> E-tailer: Comerciante detallista que centra su actividad en Internet. Su medio de relacionarse con el consumidor es a través del correo electrónico. En el mundo del coleccionismo y de los productos altamente especializados los e-tailers tienden ya a afectar a los minoristas o "retailers".

=> E-tailing: Venta detallista de bienes por Internet. Por ejemplo, el sitio web de barro cocido y pavimientos de la empresa Cerámicas García Morón de Jaén (España).

=> Expresión inglesa utilizada para definir los negocios en la Red.

=> E1: Estándar Europeo equivalente al americano T1 que es el modo abreviado de denominar al Transmisión Service Level 1 en inglés o Servicio de Transmisión de Nivel 1. Conexión permanente con una línea de datos con capacidad para transportar a la vez hasta 1,544 Mbps.

=> E3: Estándar Europeo equivalente al americano T3 que es el modo abreviado de denominar al Transmisión Service Level 3 en inglés o Servicio de Transmisión de Nivel 3. Conexión permanente con una línea de datos con capacidad para transportar a la vez hasta 44,736 Mbps.

=> Economato virtual: Tienda virtual a la que sólo se puede acceder desde una intranet. Algunas multinacionales (y organismos como pueda ser el Ejercito norteamericano) disponen en su sitio webinterno de un economato donde los empleados pueden comprar algunos productos con el precio de un buen cliente más unos descuentos que rondan el 30 por ciento.

=> Economía digital: Parcela de la economía que aglutina al conjunto de actividades desarrolladas en el mercado electrónico.

=> EDGE: Siglas de las palabras inglesas: Enhanced data GSM enviroment, es decir, entorno mejorado de datos GSM. Hay quien la palabra “enviroment” la sustituye por “evolution”, es decir, evolución. Se trata de una versión mejorada del sistema GSM de telefonía móvil que logra mayor velocidad de transmisión ya que permite el transporte de mensajes a través de redes de banda ancha. Al parecer el sistema EDGE lo propuso inicialmente la compañía Ericsson con un doble objetivo. Por una parte ir adaptando la red GSM a UMTS y por la otra para poder ofrecer una alternativa de transmisión de datos a alta velocidad a las compañías que no habían conseguido licencia UMTS.

=> EDI: Intercambio Electrónico de datos. Sistema mediante el cual, de modo seguro, las empresas realizan transacciones entre ellas. Se trata de un servicio informático caro de mantener y cerrado, de ahí que ahora comiencen a prosperar otras alternativas basadas en Internet.

=> Editor: En Internet este término tiene varias acepciones. Por una parte define a cualquier programa que puede crear o modificar archivos de un tipo determinado. Por ejemplo, existen editores para crear páginas web realizadas en HTML como el Aracnophilia o el Front Page y numerosos editores de archivos MP3. Por otra parte, Editor es el nombre que recibe la persona responsable final de los contenidos de unsitio web y también quien esta al frente de un boletín electrónico o de un Ezine.

=> EDM: Siglas de las palabras inglesas: Electronic Document Management. Es decir: gestión por medios informáticos del ciclo completo de vida de un documento electrónico (de texto, imagen, audio o vídeo) desde su creación hasta su destrucción pasando por las sucesivas modificaciones, así como la publicación, difusión etc. La gestión documental también aborda el modo de optimizar el acceso a los documentos, y a la información que contienen, del modo mas eficaz posible.

=> Egosurfing: Acción de rastrear la Red buscando menciones a uno mismo. Desde el punto del Mix de Marketing Online es necesario hacerlo para saber la posición que tiene nuestro sitio web web respecto a la competencia, los lugares donde se menciona y el modo en que se hace para, a la vista de los resultados, tomar iniciativas que mejoren nuestra imagen en Internet. En el ámbito absolutamente lúdico, dedicarse a escanerar la Red buscando, supongamos a una ex-novia o a un viejo compañero del colegio, podría definirse como: "cotisurfing".

=> EKM: Siglas de las palabras inglesas: “Enterprise Knowledge Management” que, en español, pueden traducirse por: “Gestión del Conocimiento Empresarial” y define a la estrategia, proceso y tecnologías necesarias para adquirir, almacenar y compartir de modo seguro, en una empresa, la inteligencia que le permita lograr ventajas competitivas, innovación y agilidad en su gestión.

=> Electronic Mall: Ver: cybermall.

=> Emoticon: Contracción de las palabras inglesas: Emotion; e Icon (emociones e iconos), es decir, emociones expresadas a través de imágenes. También se conocen bajo el término inglés de: smileys. Se usan en el chat y por extensión en los news y en la correspondencia informal entre usuarios. Es como una carita mirada de lado. Por ejemplo, :-) significa alegría, en tanto que :-( es tristeza. Los emoticones cambian dependiendo de las zonas geográficas. Los asiáticos son bastante distintos a los europeos. La risa alli puede ser: ^__^ .

=> En construcción: En una página web significa pendiente de finalización. Es el mensaje que ponen en algunas páginas web no operativas. En opinión de quien esto suscribe, se trata de mala estrategia desde el punto de vista del Mix del Marketing Online porque genera mucha frustración en quien intenta visitar un sitio web.

=> Encaminador: Dispositivo que permite la conexión entre redes encargándose además de que los paquetes en que se divide la información lleguen a su destino. En el argot informático hispano se le conoce cómo: "enrutador". En inglés: router.

=> Encargado del Tratamiento: Persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento, según lo indicado por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal vigente en España y otras similares en el resto de la Unión Europea. Las asesorías y en general empresas de servicios que realizan trabajos de modo externo para otros son, generalmente, un ejemplo claro de encargados del tratamiento, siendo el responsable del fichero la empresa que les ha cedido los datos.

=> Encriptación: Proceso de codificar una información para evitar que sea accesible a todo aquel que no disponga del código de descodificación. Sirve para evitar que el contenido de mensajes pueda estar al alcance de cualquiera manteniendo de este modo un determinado nivel de seguridad y/o privacidad.

=> Engage: Método por el cual dos empresas intercambian entre sí el contenido de sus bases de datos con los perfiles psicográficos de las visitas a determinadas página web a los que previamente se les ha seguido mediante una cookie.

=> Enlace: Base del hipertexto. Se trata de la posibilidad de pasar de un punto a otro de un documento o entre distintos documentos. En inglés: link.

=> Enlace asociativo: Enlace en el interior de una página web que conecta entre sí diferentes secciones o áreas de esa misma página. Este tipo de enlace con frecuencia va asociado a un icono, como pueda ser el que indica el principio de la página con una flechita, o con el texto: "subir".

=> Enlace de estructura de navegación: Enlace externo a la estructura de la información de una página web que permite al usuario ir de una parte a otra de dicho espacio informativo. Como ejemplo típico están los botones de regreso a la página principal y al resto de páginas de ese mismo sitio web. En inglés: Structural navigation links.

=> Enlace de texto: Enlace vinculado a una frase o determinado texto en una página web. Es de enorme utilidad desde el punto de vista de la publicidad en Internet. En inglés: Text Link.

=> Enlace externo: Enlace que apunta desde un sitio web externo al nuestro. Lo ideal en el Mix de Marketing Online es lograr que la máxima cantidad posible de páginas web referencien nuestro web porque ello favorece un buen posicionamiento en los [buscador, buscadores]%.

=> Enlace publicitario: Es un tipo de enlace externo que referencia nuestro sitio web a modo de anuncio del mismo. Dicha referencia esta condicionada al plazo de tiempo que se contrate para llevar a cabo esta modalidad de promoción.

=> Enlace roto: Enlace que está desactualizado y ya no apunta a un archivo válido en Internet. La cantidad de enlaces rotos de una página web marcan la obsolescencia de la misma.

=> Enlazar: En Internet hace referencia a la posibilidad de unir entre si dos archivos, o diferentes partes del mismo documento por medio de enlaces. Significa exactamente lo mismo que la palabra de argot,linkar".

=> Enmascaramiento: Empleo de páginas web únicamente visualizables por los buscadores, los cuales, caso de detectar este vacío de contenidos penalizan el posicionamiento descatalogando a dichas webs. En inglés: Cloacking.

=> ES-NIC: Registro Delegado de Internet en España. Es el responsable de la gestión administrativa y técnica del dominio de DNS de primer nivel para España ("*.es"), y por ello del registro de nombres dedominio de DNS de segundo nivel bajo "*.es" ( ) por delegación de la Internet Assigned Numbers Authority (IANA), autoridad máxima del sistema de nombres en Internet (DNS).

=> Escaparate electrónico: Página web con la que una empresa presenta una tienda en un centro comercial virtual, o cualquier otra fórmula de asociación destinada a fomentar el comercio electrónicode un grupo de firmas. En inglés, electronic storefront.

=> Espacio de colaboración: Aplicación que trabaja sobre Internet diseñada para optimizar la colaboración entre equipos permitiendo mantener centralizada la información. Este tipo de herramientas suelen ofrecer la posibilidad de compartir documentos, visualizar el correo electrónico, comunicarse a través de servicios de mensajería instantánea y acceso remoto al calendario a través del teléfono móvil. En inglés: "Project Workspace".

=> Espacio publicitario: Area de una página web destinada a la colocación de un anuncio. En una página puede haber más de un espacio con su correspondiente identificación por medio de etiqueta en el código fuente. Cada etiqueta emite de modo independiente una solicitud de anuncio al servidor encargado de enviarlos (adserver, en inglés) cada vez que un usuario ingresa en esa página.

=> Espacio web: Espacio disponible en un servidor web para el hospedaje de un sitio web. Se mide en Megabytes.

=> Espejo: Servidor de Internet que contiene la misma información que otro al cual le sirve de respaldo. Así, cuando el primero falla, el segundo, es decir, el espejo, toma el relevo. Se utiliza para crear una situación de alta disponibilidad del servicio web de modo que siempre este accesible la información que contienen los servidores y los servicios que prestan. En inglés, Mirror.

=> Estantería de archivos: Lugar dentro de un sitio web que contiene los archivos que la compañía desea que sus consumidores y clientes lean, tales como dossieres de prensa, balances de gestión, o anuncios publicitarios. En inglés, se puede ver con frecuencia este concepto bajo el término de: libraries, pero aquí, en el mundo hispano la traducción más directa, es decir, biblioteca no sirve porque el matiz alude al espacio donde se encuentran libros e induce a error. Peor, si cabe, libreria virtual, que tiene además la acepción de tienda de venta de libros en Internet.

=> Estereoscopía: Técnica que comenzó a desarrollarse hace más de 150 años y que merced a las posibilidades informáticas, principalmente en programas para tratamiento de imagen, vuelve a convertirse en una poderosa herramienta de visualización. Más información en:, donde cabe la posibilidad incluso de ponerse en contacto con una Comunidad Virtual de Estereoscopistas.

=> Estornudo: Momento y lugar concretos en el que se lanza una ideavirus. En Internet puede ser, por ejemplo, cuando se publica un mensaje en un Grupo de Noticias, se anuncia algo a través de un boletín electrónico, se propone cualquier cosa a los suscritos a una lista de distribución, o se destaca un contenido de una página web.

=> Estrategia: En el ámbito de la gestión de la empresa, consiste en visualizar un escenario futuro y hacer todo lo posible para que se haga realidad. Actualmente, Internet es una herramienta necesaria en ese proceso. (Nota: Esta es la definición que exponen, desde la consultora Latencia SL (, Emepe Méndez de Tineo y Mar Monsoriu, autora de este Vocabulario).

=> Ethernet: Tipo de red de área local desarrollada por la empresa Xerox muy usada para la creación de Intranets corporativas.

=> Etiqueta: En el lenguaje HTML, conjunto de instrucciones que pueden ser interpretadas por un navegador. En las etiquetas esta tanto las imágenes, como el texto que se le pide a un servidor web para ir configurando una página web. En inglés se denomina tag.

=> Experiencia de usuario: Conjunto de sensaciones que un usuario percibe, de modo consciente o no, cuando visita un sitio web y que le llevan a formarse una opinión acerca del mismo. En inglés: User Experience, que tiene como acrónimo: UxP. La Experiencia de Usuario, como tantos otros aspectos, es evaluable en cualquier investigación de mercado que se precie. Por tanto, en opinión de la autora de estas líneas, cabe desconfiar de aquellos supuestos profesionales que se presentan cómo “Consultores de User Experience” porque en la mayoría de los casos el título no responde más que a esa tendencia poco seria de camuflar bajo sofisticadas denominaciones unos servicios que pueden estar tremendamente sobredimensionados en el precio.

=> Externalización: Acción de contratar a una empresa externa el desempeño de procesos de la propia empresa cómo modo de ahorrar costes y optimizar los recursos. Relacionados con Internet se externalizan multitud de tareas y procesos que van desde el alojamiento web, o el mantenimiento de los servidores, redes y aplicaciones hasta servicios especializados de marketing como pueda ser las campañas de publicidad online, la investigación de mercados, o la elaboración y difusión boletines digitales. En inglés: outsourcing.

=> Extranet: Interconexión entre dos o más organizaciones a través de sistemas basados en los protocolos de Internet.

=> Ezine: Término viene de la contracción de las palabras inglesas: e-mail magazine. Se trata de una revista que se distribuye a través del correo electrónico. Las hay con periodicidad diaria, semanal, quincenal, mensual y trimestral. Pueden estar realizadas por una sola persona o por varias. De un tema monográfico o de tipo general. En los Ezines todos los artículos se reciben en un mismo mensaje de correo electrónico. Los Ezines se reciben por suscripción. Esta última puede ser gratuita, sólo para socios, o previo pago de una cuota. El modo de suscribirse varia mucho de una publicación a otra. Va desde el que solo necesita un mensaje de alta con una palabra, como pueda ser: "subscribe", hasta en el que se logra rellenado un largo formulario y poniendo el número de la VISA. Los Ezines de pago son los menos y solo se pueden dar en colectivos altamente especializados a los que este medio les permite la obtención de información rápida de mucha calidad. No hay que confundir los Ezines con las revistas digitales puesto que las anteriores se visualizan a través de una página web a la cual hay que acceder para leer su contenido. El mejor listado mundial de Ezines es el que mantiene John Labovitz en su sitio web web donde, sólo de marketing (, puede encontrarse alrededor de 400 publicaciones.

Picture of System Administrator


by System Administrator - Wednesday, 10 July 2013, 7:24 PM
  • E - Enlightenment, also called E, is a popular free and open source (FOSS) wind...
  • Eclipse - Eclipse is the most widely-used open source integrated developm...
  • Eclipse Foundation - Eclipse is the most widely-used open sour...
  • Eclipse Platform - Eclipse is the most widely-used open source i...
  • Edubuntu - Ubuntu (pronounced oo-BOON-too) is an open source Debian-base...
  • ElasticSearch - ElasticSearch is an open source, RESTful search eng...
  • Enlightenment - Enlightenment, also called E, is a popular free and...
  • Enlightenment (E) - Enlightenment, also called E, is a popular ...
  • Exim - Exim is an open source mail transfer agent (MTA), which is a program ...
Picture of System Administrator


by System Administrator - Thursday, 9 May 2013, 2:19 AM
  • Earned schedule (ES) is an extension to earned value management (EVM), which renames two traditional measures, to indicate clearly they are in units of currency or quantity, not time.
  • Earned value management (EVM) is a project management technique for measuring project progress in an objective manner, with a combination of measuring scope, schedule, and cost in a single integrated system.
  • Effort management is a project management subdiscipline for effective and efficient use of time and resources to perform activities regarding quantity, quality and direction.
  • Enterprise modeling is the process of understanding an enterprise business and improving its performance through creation of enterprise models. This includes the modelling of the relevant business domain (usually relatively stable), business processes (usually more volatile), and Information technology
  • Estimation in project management is the processes of making accurate estimates using the appropriate techniques.
  • Event chain diagram : diagram that show the relationships between events and tasks and how the events affect each other.
  • Event chain methodology is an uncertainty modeling and schedule network analysis technique that is focused on identifying and managing events and event chains that affect project schedules.
  • Extreme project management (XPM) refers to a method of managing very complex and very uncertain projects.


  • Ejecución:  Es el momento en el cual se lleva a cabo el trabajo del proyecto, conforme al plan del mismo, el cual se estableció previamente.
  • Ejecución del Plan de Proyecto. Llevar a cabo el plan del proyecto al ejecutar las actividades incluidas en el.
  • Encargado funcional: Responsable de las actividades de una unidad  organizacional que proporciona los  productos, servicios o personal especializados a los proyectos. Por ejemplo,  el encargado de un departamento de prueba o de un departamento del desarrollo de los procedimientos.
  • Encuesta: Es un estudio que se realiza sobre una muestra representativa de persona que pertenecen a un grupo más amplio, en donde se utilizan procesos estandarizados de interrogación con los fines de conseguir mediciones de tipo cuantitativas a partir de características objetivas y subjetivas de una pobalción.
  • Enfoque de desarrollo espiral: Es una estrategia del ciclo de vida del proyecto en la cual se utilizan prototipos y modelos en fases tempranas de la vida del proyecto, con el objetivo de definir los requisitos y diseño del producto. Generalmente se emplea cuando el producto que está siendo desarrollado es nuevo y los clientes no poseen una comprensión concreta de los requerimientos y atributos de diseño que ellos desean para su producto.
  • Entrada: Cualquier parte,  interna o externa, del proyecto que sea necesitada por un proceso antes de que éste  pueda continuar. La entrada también puede tratarse de un proceso antecesor.
  • Entregable:Cualquier cosa o documento  producido como el resultado de un proyecto o cualquier parte de un proyecto. El proyecto entregable se distingue de los entregables parciales que resultan de actividades dentro del proyecto. Un entregable debe ser tangible y comprobable. Cada elemento del WBS debe tener unos o más.
  • Equipo de Dirección del Proyecto: Los integrantes de la agrupación del proyecto quienes participan directamente en las actividades de dirección del mismo.
  • Equipo virtual: Los miembros de un grupo quienes tienen un objetivo en común y cada integrante cumple la labor que le corresponde, utilizando prácticamente nada de tiempo para juntas cara a cara. No obstante, para establecer el vital proceso de comunicación se valen de herramientas tecnológicas.
  • Esfuerzo: Es el número de unidades de trabajo requeridas para completar una actividad u otro elemento de proyecto. Usualmente se expresa en horas de staff u horas hombre, días de staff, o semanas de staff. No se debe confundir con duración.
  • Especificaciones funcionales: Consiste en una descripción acerca de cómo será el comportamiento del sistema a nivel de detalle, lo cual le permitirá a los stakeholders (especialmente a al patrocinador y otros tomadores de decisiones) decidir si dichas especificaciones cumplen o no con los requisitos del negocio.
  • Espiritu de equipo: el desarrollo del espíritu de equipo consiste en ayudar a un grupo de personas, unidas por un objetivo en común, a trabajar de manera independiente pero con esfuerzos complementarios entre ellos, con el líder, los interesads externos y la organización.
  • Estándar: Enfoque requerido para conducir una tarea o actividad en un proyecto. Muchas veces un estándar es una mejor práctica que debe ser seguida para una mayor oportunidad de éxito. Es una especificación que regula la realización de ciertos procesos o la fabricación de componentes para garantizar la interoperabilidad.
  • Estimación: Es el resultado probable calculado, que regularmente se aplica a cuestiones cuantitativas como costos y lapsos de tiempo. Es el cálculo  de la duración, del esfuerzo y/o del costo requeridos para completar  una tarea o un proyecto.
  • Estimación Paramétrica: Técnica de estimación que usa relaciones estadísticas entre datos históricos y otras variables para calcular un estimado.
  • Estructura de Desglose Organizacional (OBS). Representación  de la organización del proyecto de tal manera que se relacionan las tareas con las unidades de la organización.
  • Estructura de desglose del riesgo: Es una representación jerárquica de los eventos inciertos, los cuales son identificados y ordenados por categoría de riesgo y subcategoría, reconociendo las distintas áreas y causas de probables riesgos.
  • Estructura desglosada de trabajo (WBS):  Agrupamiento orientado a entregables de componentes, que organiza y define el alcance total del proyecto. El trabajo que no esté considerado en el WBS se considera fuera del alcance del proyecto. Cada elemento en el WBS generalmente es asignado a un identificador único. Este identificador puede proveer una estructura para la sumatoria jerárquica de recursos de costos. Debe de usarse para verificar el trabajo del proyecto.
  • Enunciado  del Trabajo: Una descripción narrativa de los productos, servicios  o resultados que deben suministrarse. También se le conoce como Definición del Trabajo o Descripción el Trabajo.
  • Experto en la materia: Es alguien quien tiene muchos conocimientos en el aspecto específico de un proyecto y proporciona un valioso aporte al equipo del proyecto desde el punto de vista de negocios, de ingeniería, científico, de diseño o cualquier otra materia. Dichos aportes los puede realizar en forma de requerimientos, planificación, soluciones de ciertas situaciones o desde la perspectiva de la revisión de los resultados del proyecto.
Picture of System Administrator


by System Administrator - Thursday, 11 July 2013, 6:00 PM
Picture of System Administrator


by System Administrator - Friday, 31 May 2013, 11:05 PM
Picture of System Administrator


by System Administrator - Saturday, 1 June 2013, 3:13 PM
  • employee self-service (ESS) - an increasingly prevalent trend in human resources management that allows an employee to handle many job-related tasks (such as applications for reimbursement, updates to personal information, and access to company information) that otherwise would have fallen to management or administrative staff.
  • ebXML (Electronic Business XML) - a project to use the Extensible Markup Language (XML) to standardize the secure exchange of business data, perhaps in time replacing Electronic Data Interchange (EDI).
  • EDI (Electronic Data Interchange) - a well-established standard (ANSI X12) format for exchanging business data.
Picture of System Administrator

E - Vocabulario Popular Montevideano

by System Administrator - Tuesday, 12 January 2016, 2:08 PM


- E -

  • ECHADO PARA ATRÁS- Sin problemas-En situación muy cómoda. Vivir holgadamente, sin apreturas.
  • ECHAR- Despedir/Poner algo en un recipiente.
  • ECHAR BARRACA- Perder/Racha de mala suerte.
  • ECHAR BUENA- Andar con suerte a favor/Cuando todo sale bien.
  • ECHAR CULO- Echar barraca.
  • ECHAR EL RESTO- Pelear hasta las últimas fuerzas/Poner en juego todo lo que se tiene.
  • ECHARLE AGUA A LA LECHE- Aclarar las cosas/Poner los puntos sobre las íes. "Aclaremos dijo un vasco y le echaba agua a la leche..."
  • ECHARLE SAL EN LA COLA- Intentar atrapar a alguien que resulta casi imposible alcanzar. Solía decírseles a los niños que para atrapar un pájaro había que echarle sal en la cola.
  • ECHAR MANO- Comenzar a hacer algo/Poner manos a la obra. Apropiarse de algo que no le pertenece.
  • ECHARSE PARA ATRÁS- Achicarse-Retroceder en una situación difícil.
  • ECHARSE TIERRA ENCIMA- Actuar contra sus propios intereses/Ensuciarse/Acusarse a sí mismo.
  • ECHARSE UN POLVO- Fornicar.
  • ECHARSE UN TACO- Echarse un polvo.
  • ECO- Aprobación-He aquí.
  • ECOLALÁ-ECOLECUÁ- Distintas formas de expresar lo mismo que refiere el término anterior.
  • ELEMENTAL- Obvio.
  • EL HIJO DE LA PAVOTA- El más infeliz de todos.
  • EL PROSTI- El prostíbulo. (Apócope)
  • EL QUE MÁS O MENOS- Uno u otro.
  • EL QUE SABE...SABE...!- ("Y el que no, es jefe...!")- Autoalabanza que suele usarse siempre que se logra hacer algo correctamente y que recibe la aprobación de otros.
  • EL PEREIRA- Forma popular de referirse al hospital de niños y maternidad Pereira Rossell.
  • EL ÚLTIMO QUE SE VAYA QUE APAGUE LA LUZ- Frase que suele escucharse cuando se produce un desbande apresurado de asistentes a algún lugar o participantes de cualquier evento./En tiempos de la dictadura militar en nuestro país, en la década del setenta y cuando la diáspora era más que importante, en uno de los murallones de la dársena del puerto alguien escribió esta frase, que caló muy hondo en la sensibilidad de todos.
  • EL VIEJO DE LA BOLSA- Personaje de la mitología urbana con el que los padres solían asustar o amenazar a los hijos procurando ser obedecidos.
  • EMBAGAYADO- Contrabandista en pequeña escala, cargado con su mercadería disimulada entre ropas y equipajes./Responsabilizado de un delito o de una acción cualquiera en la que, o bien no se tuvo participación, o se hizo sin saber de qué se trataba.
  • EMBALADO- Entusiasmado con algo/Apurado.
  • EMBALARSE- Entusiasmarse.
  • EMBARCARSE- Meterse en algo/Participar.
  • EMBERRETINADO- Ver: Berretín.
  • EMBOCADA- Acierto./Casualidad/Suerte.
  • EMBOCAR- Acertar por casualidad.
  • EMBOLADO/A- Entreverado/Despistado-Metido en un buen lío.
  • EMBOLARSE- Entreverarse-Despistarse-Meterse en un lío.
  • EMBRETADO- Metido en una situación difícil.
  • EMBROLLAR- Estafar-Engañar-Embaucar.
  • EMBROMADO- Enfermo/En mala situación económica/Estafado-Engañado.
  • EMBROMARSE- Enfermarse/Entrar en crisis/Ser engañado y resignarse.
  • EMBROYÍN-EMBROYÓN- Individuo que estafa o engaña a sabiendas.
  • EMPACADO- Enojado-Empecinado en algo/Tozudo.
  • EMPACARSE- Empecinarse.
  • EMPAQUETAR- "Meter el paco"-Engañar-Estafar.
  • EMPAQUETADO- Estafado.
  • EMPARDAR- Igualar a otro-Alcanzar/Lograr los mismos resultados.
  • EMPEDARSE- Emborracharse.
  • EMPERIFOLLADO- Vestido con las mejores galas.
  • EMPILCHADO- Vestido con buenas ropas.
  • EN BAJADA Y CON VIENTO A FAVOR- Suele decirse respecto a alguien en quien no se confía demasiado que pueda lograr algo: "Puede ser... en bajada y con viento a favor", es decir, se le dan todas las facilidades, tal vez lo logre...
  • EN BANDEJA- Dar todo servido/Facilitar las cosas.
  • ENCACHILADO- Entusiasmado con algo que no es lo que se cree.
  • ENCACHILARSE- Engañarse.
  • ENCAJAR- Propinar/Poner algo en su lugar.
  • ENCAJETARSE- Enamorarse de forma muy apasionada.
  • ENCAMADO- Acostado.
  • ENCAMARSE- Acostarse con alguien con fines sexuales.
  • ENCAME- Sesión carnal.
  • ENCAMOTADO- Enamorado perdidamente.
  • ENCANADO- Preso/Descubierto en algo.
  • ENCANAR- Apresar.
  • ENCARAMELADO- Ponerse dulzón y pegajoso, generalmente frente a una persona del sexo opuesto a la que se pretende seducir de esa manera.
  • ENCEPAR- Colocar el cepo en los automóviles estacionados en la zona tarifada y con máquinas automáticas, excedidos en horario o sin pagar el correspondiente tique, para inmovilizarlos y cobrarles la multa correspondiente.
  • ENCEPADO- Auto inmovilizado por la infracción antedicha.
  • ENCHASTRADO-Sucio-Denigrado gratuitamente por terceros.
  • ENCHASTRAR- Denigrar a otros sin mayores fundamentos.
  • ENCHINCHADO- Enojado-Malhumorado.
  • ENCHIVARSE- Enchincharse.
  • ENCHUFARSE- Enojarse/Meterse de lleno a una tarea y objetivo determinado.
  • ENCOCORARSE- Envalentonarse/Sostener sin renunciamientos y altaneramente un punto de vista en una discusión aun a sabiendas de que esta puede terminar en riña.
  • ENCONTRONAZO- Enfrentamiento inesperado con alguien.
  • ENCOPETADA- Persona soberbia/Orgullosa-Altanera.
  • ENCOPETINADO- En copas.
  • ENCULARSE- El término tiene dos interpretaciones diferentes: En el interior del país -y por ende muchos lo han adoptado en la capital- significa generalmente enamorarse apasionadamente de alguien./En la capital, el término se utiliza más que nada para indicar enojo, intolerancia, malhumorar.
  • ENCULE- Enamoramiento/Enojo.
  • EN CURDA- Ebrio.
  • ENCURDARSE- Embriagarse.
  • ENDEREZARSE- Entrar en una buena racha/Lograr que todas las cosas le resulten bien/Un viejo dicho popular expresa: "Prestame unos pesos hasta que me enderece... dijo el jorobado", señalando en tono burlesco a los pedigüeños que recurren a sus amigos a cuenta de que su suerte mejore para poder cumplir con las deudas.
  • EN ESTE LUGAR SAGRADO...- Comienza así una copla muy popular que hasta hoy es común encontrar escrita en las puertas o paredes de los baños públicos montevideanos.
  • ENFERMO/A- Tarado-Imbécil/Estúpido.
  • EN FIJA- Seguramente.
  • ENFRIAR EL PARTIDO- Ver: Bajar la pelota al piso.
  • ENFUNDÁ LA MANDOLINA- Insinuación para que alguien se retire de algún asunto para el que no esta preparado o ya se le pasó la oportunidad de asumirlo.
  • ENGAÑAPICHANGA- Algo que sólo puede engañar a un tonto.
  • ENGAÑAR EL BAGRE- Comer algo "ligero" para saciar la ansiedad.
  • ENGATUSAR- Embaucar/Tratar de convencer a alguien con mucha labia equivocándose a sabiendas.
  • ENGOLOSINADO- Endulzado-Ver: Dar el dulce.
  • ENGOLOSINAR- Ver: Dar el dulce.
  • ENGOMINADO- Varón que se peina utilizando gomina que le aplasta y endurece el cabello/Suele utilizarse para referirse a alguien muy serio y de carácter hosco.
  • ENGRANADO- Al borde del enojo-Dícese de aquella persona que quedó muy alterada por una provocación.
  • ENGRANAR- Alterarse por la provocación de un tercero.
  • ENGRUPIDO- Tipo engreído, demasiado pagado de sí mismo.
  • ENGRUPIR- Engañar/Convencer a alguien de una cosa con malas artes.
  • EN HOJA- Nuevo-A estrenar.
  • EN JODA- Para la broma-Sin seriedad.
  • EN LA LLAGA- En la miseria.
  • EN LLANTA- Abatido, desalentado/En la mala.
  • EN PATOTA- Patotero-Unirse con otros tantos para actuar cobardemente abusando de su superioridad numérica para violentar a personas indefensas. La patota es una de las más canallescas y despreciables escorias sociales urbanas.
  • EN PEDO- Ebrio.
  • EN PILA- Mucho de algo.
  • ENQUILOMBAR- Desestabilizar una situación-Alborotar-Causar problemas.
  • ENRABADO- Atado a algo/A continuación de.../Relacionado con...
  • ENRABAR- Relacionar con otra cosa/Unir a algo.
  • ENROSCAR LA VÍBORA- Embaucar-Engañar con palabras hábiles a otra persona para lograr un beneficio particular./Engrupir.
  • ENROSTRAR- Encarar-Ir de frente-Decir las cosas frente a frente. Acusar directamente sin rodeos.
  • ENSARTADO- Gravemente confundido.
  • ENSARTAR- Atravesar/Clavar/Engañar a alguien premeditamente/Someter sexualmente a la mujer.
  • ENSARTARSE- Chasquearse/Confundirse.
  • ENSOPADO- Guisado de fideos con mucho caldo.
  • ENSUCIARSE- Ver: Enchastrarse.
  • ENTERO- Tira de billetes de lotería.
  • ENTONADO- Envalentonado-/Con algunas copas encima.
  • ENTONARSE- Beber algunas copas para agarrar coraje.
  • ENTRADA- "Dar entrada": Otorgar confianza suficiente para que el otro se decida a actuar.
  • ENTRADOR- Individuo que fácilmente resulta agradable a los demás y se gana la confianza ajena.
  • ENTRAR- Caer en las redes de un embaucador/Ser víctima de un engaño. Responder alterándose a las instigaciones de otro/Dejarse sorprender por una broma.
  • ENTRAR EN CAJA- Amoldarse/Aceptar las razones/Convertir una situación.
  • ENTRAR EN ÓRBITA- Ponerse a tono con los demás/Regularizar una situación.
  • ENTRE- Ver: Dentre.
  • ENTRE PECHO Y ESPADA- Mandar algo bien adentro de sí: "Se mandó varias cañas entre pecho y espada..."
  • ENTREVERARSE- Acercarse.
  • ENTREVERO- Desorden.
  • ENTROMPADO- Malhumorado.
  • EN UN DOS POR TRES- A la brevedad/Rápidamente.
  • ENVENENADO/A- Amargado-Malhumorado.
  • ENVENENAR- Poner a alguien de mal humor.
  • EN VEZ- En lugar de...
  • ÉRAMOS POCOS Y PARIÓ LA ABUELA- Dicho popular de tono humorístico que se expresa generalmente cuando a una reunión llega alguien a quien no se esperaba.
  • ES AL CUETE- ES AL PEDO- Es inútil.
  • ESCABIO- Beberaje.
  • ESCOBA DE 15- Juego de naipes.
  • ESCOBA NUEVA SIEMPRE BARRE BIEN- Comentario nada halagüeño que suelen hacer las comadres hablando de las cualidades de alguien a quien recién se conoce.
  • ESCOBERO- Bastonero de las comparsas lubolas que hace malabarismos con una escoba al ritmo de los tamboriles.
  • ESCOCÉS- Whisky importado.
  • ESCOLAZAR- Apostar en juego de azar.
  • ESCOLAZO- Timba-Juegos de azar.
  • ESCONDER EL BULTO- Disimular/Tratar de pasar inadvertido.
  • ESCONDIDAS- "Jugar a las..."- Entretenimiento de los botijas. Se le llama también "la pica". Consiste en uno de ellos que apoyado contra una pared o un árbol y tapándose los ojos deberá contar en voz alta hasta cierta cantidad convenida. Mientras tanto los demás participantes correrán a esconderse por las cercanías. Cuando el "que la queda" (el que cuenta) llega a la cifra estipulada, canta: "Punto y coma, el que no está se embroma..." y sale a buscarlos. Según los va descubriendo gritará: "Fulanito pica en tal lugar" y deberá correr hasta la pica para llegar antes que el otro. Si el último en descubrir, logra llegar al lugar antes que su descubridor, libera a todos los demás y entonces el buscador deberá volver a "quedarla".
  • ESCOMBRO- Lío/Revuelo/Armar escombro.
  • ESCORCHAR- Molestar a los demás.
  • ESCRACHAR- Dejar en evidencia a alguien que trata de pasar inadvertido./Fotografiarlo.
  • ESCRACHARSE- Golpearse/Descubrirse/Quedar en evidencia.
  • ESCRACHO- Persona muy fea.
  • ESCRIBA- Escritor-Periodista-Letrado.
  • ESCRUCHE- Modalidad de delito que se especializa en violar cerraduras y destripar cajas fuertes, entre otras "cualidades".
  • ESCUPIR EL ASADO- Estropear en algo que puede finalmente perjudicarlo a quien lo hace.
  • ESPANTOSO/A- Que produce espanto/Algo realmente feo y desagradable.
  • ES PAN COMIDO- Algo que resulta demasiado fácil de realizar o conquistar.
  • ESPEJITO- Juego infantil que consistía en colocar una figurita apoyada en la pared y arrojar otras tratando de voltearla.
  • ESPECIAL- Refuerzo de fiambre y queso en pan francés.
  • ESPIANTE- Desbandada/Marcharse apresuradamente.
  • ESPICHADO- Muerto.
  • ESPICHAR- Fallecer.
  • ESPIEDO- Estar al espiedo/Hallarse en una situación quemante.
  • ESPICHE- Muerte.
  • ESPONJA- Ebrio.
  • ESPUMADERA- Implemento de cocina para espumar el caldo del puchero.
  • ESQUELETO- Individuo muy flaco.
  • ¡ESTA!- Respuesta agresiva a una propuesta que groseramente se acompaña llevándose la mano a los genitales.
  • ESTACADA- "Quedar en la estacada"- Quedar en evidencia-Abandonar a otro en medio de las dificultades.
  • ¡ESTABA CANTADO!- Era evidente.
  • ESTADIO- Cancha para practicar deportes.
  • ESTAMPAR- Dejar en evidencia.
  • ESTAÑO- Mostradores de los antiguos cafetines.
  • ¡ESTÁ PA'L CRIMEN!- Referencia sobre el excelente estado físico de una mujer.
  • ¡ESTÁ QUE MATA!- El mismo significado que el término anterior.
  • ESTAR A MANO- Saldar las cuentas/Ponerse de acuerdo uno y otro.
  • ESTAR A PICO SECO- Resignarse a permanecer sin beber nada.
  • ESTÁ AL PELO- ESTAR AL PELELE- Encontrarse perfectamente.
  • ESTAR CAGADO- Estar de mala suerte-Cuando todo sale mal.
  • ESTAR CON EL BOMBO- Se dice de la mujer embarazada, haciendo alusión a su "panza".
  • ESTAR CORTINA- Andar con muy poco o ningún dinero encima.
  • ESTAR CHUPADO- Estar malhumorado/Enojado/Ebrio.
  • ESTAR DE CAPA CAÍDA- Deprimido-Apesadumbrado-Sin ganas de nada.
  • ESTAR EN BABIA- Despistado/Desatento.
  • ESTAR EN CANA- Cumplir una condena-Entre rejas.
  • ESTAR EN EL CANDELERO- Destacarse de los demás/Popularizarse. Enfrentar una situación difícil que lo enfrenta a la opinión pública.
  • ESTAR EN LA COSA- Ser parte de.../Integrado.
  • ESTAR EN ONDA- Estar al tanto de todo lo que sucede.
  • ESTAR EN LA PALMERA- Encontrarse empobrecido y sin trabajo.
  • ESTAR EN LA VÍA- En la miseria-Sin recursos.
  • ESTAR FUERA DE ÓRBITA- Desorientado-Despistado.
  • ESTAR FUNDIDO- Encontrarse agotado físicamente.
  • ESTAR HECHO BOLSA- Estar fundido.
  • ESTAR HECHO UN POTRILLO- ESTAR HECHO UN TORO- Sentirse fuerte y viril.
  • ESTAR JODIDO- Enfermo/Venido a menos/Desanimado.
  • ESTAR JOROBADO- Estar jodido.
  • ESTAR MEADO POR LOS PERROS- Dícese cuando todo lo que se emprende sale mal o fracasa al poco tiempo.
  • ESTAR PUESTO- Tener el puesto asegurado/Considerarse ganador en algo a pesar de los demás aspirantes/Ser de fija.
  • ESTATE TRANQUI- Quedate tranquilo.
  • ESTIBA- Montón de algo.
  • ESTILLA- Astilla.
  • ESTIRADO/A- Pretencioso/Pedante.
  • ESTOFADO- Asunto.
  • ESTÓMAGO RESFRIADO- Persona incapaz de guardar un secreto.
  • ¡ESTOS!- Ver: ¡ESTA!.
  • ESTRECHA/O- Persona que se hace la interesante.
  • ESTRILAR- Morir-Reventar.
  • ES UNA FIJA- Ver: Estar puesto.
  • ¡ES UNA LUCHA!: Es un sacrificio.
  • ES UNA PAPA- Algo que resulta muy fácil o accesible.
  • ES UN CERDO- Persona desagradable.
  • ES UN/A COCHINO/A- Persona sucia-Desagradable.
  • ES UN/A CHANCHO/A- El mismo concepto anterior.
  • ES UN PARTO- Algo muy fácil.
  • ES UN POLVO CAMINANDO- Se refiere a una mujer muy sensual y atrayente.
  • ES UN POROTO- Algo muy fácil.
  • ETÉ- Extraterrestre-Sobrenombre con el que popularmente se conoció a un ex vicepresidente de la República, caracterizado por sus grandes orejas, ojos desorbitados y cara redonda y pequeña, que el humor popular comparó con el rostro del personaje central de la película de ese nombre "E.T".
  • EXCUSADO- Gabinete higiénico-Baño.
  • EXPRÉS- Café.


Picture of System Administrator

Easy to Build Workflows and Forms

by System Administrator - Thursday, 6 October 2016, 3:06 PM

K2 Special Edition: Easy to Build Workflows and Forms for Dummies

How can automated business workflows and forms drive efficiency? The right solution for business process transformation will make it easy (even for nontechnical users), while increasing efficiency and agility.

In this book, Easy to Build Workflows and Forms for Dummies, you’ll learn how to evaluate business application workflow solutions with key criteria. You’ll also explore different department use cases, examine how businesses can use a single workflow solution across the entire organization, and much more.

Please read the attached eBook

Picture of System Administrator

Effective Software Testing

by System Administrator - Saturday, 11 July 2015, 11:17 PM

Four tips for effective software testing

by Robin F. Goldsmith

To ensure success, follow software testing concepts


Regardless of development methodology or type of software testing, multiple factors can come into play that determine the effectiveness of software testing. Generally, testers do not pay conscious attention to these key software testing concepts. Too often, lack of conscious attention means these essential factors have been overlooked, even by experienced testers who may take too much for granted. Not applying these software testing concepts not only leads to less effective software testing, but the lack of awareness can make the tester oblivious to a test's diminished effectiveness.

Here are four fundamental factors that determine effective software testing.

1. Define expected software testing results independently

When you run a test, you enter inputs or conditions. (Conditions are a form of inputs that, in production, ordinarily are not explicitly entered, such as time of year. Part of running a test often involves additional actions to create the conditions.) The system under test acts on the inputs or conditions and produces actual results. Results include displayed textual or graphical data, signals, noises, control of devices, database content changes, transmissions, printing, changes of state, links, etc.

But actual results are only half the story for effective software testing. What makes the execution a test, rather than production, is that we get the actual results so we can determine whether the software is working correctly. To tell, we compare the actual results to expected software testing results, which are our definition of software testing correctness.

If I run a test and get actual results but have not defined expected software testing results, what do I tend to presume? Unless the actual results are somehow so outlandish that I can't help but realize they are wrong, such as when the system blows up, I'm almost certain to assume that the expected results are whatever I got for actual results, regardless of whether the actual results are correct.

When expected software testing results are not defined adequately, it is often impossible for the tester to ascertain accurately whether the actual results are right or wrong. Consider how many tests are defined in a manner similar to, "Try this function and see if it works properly." "Works properly" is a conclusion, but not a specific-enough expected result on which to base said conclusion. Yet testers often somewhat blindly take for granted that they can guess needed inputs or conditions and corresponding actual results.

For a test to be effective, we must define software testing correctness (expected software testing results) independently of actual results so the actual results do not unduly influence definition of the expected results. As a practical matter, we also need to define the expected results before obtaining the actual results, or our determination of the expected results probably will be influenced by the actual results. In addition, we need to document the expected results in a form that is not subject to subsequent conscious or unconscious manipulation.

2. Know the correct application results

Defining expected results independently of and before actual results is necessary but not sufficient. The expected results have to be correct. You have to know the correct application results in order to tell whether the product is producing it correctly.

In general, real business requirements are the basis for determining correct application results. However, too often real business requirements are inadequately identified. Moreover, most testing is based on demonstrating that the product meets its feature requirements, which means the product works as designed. Demonstrating the product works as designed is necessary but not sufficient for -- let alone the same as -- demonstrating that the product as designed satisfies the real business requirements and thereby accomplishes the value it should.

Some exploratory testers believe their main purpose is to ascertain how the software works, essentially investigating many different instances of, "What happens if I try this?" Although perhaps interesting and even sometimes enlightening, this approach is a form of defining actual results that quite intentionally omits consciously determining what the right answer should be.

Ultimately, tests need to demonstrate that products not only work as designed but in fact satisfy the real business requirements, which are the basis for the "right answers" and should include most quality factors. Most developers and most testers, exploratory and otherwise, focus on product requirements without adequately understanding the real business requirements the product must satisfy to provide value.

Exploratory testing is one of many methods to help identify wrong and missed requirements, but it's usually neither the most economical nor most effective means to do so. Simply detecting requirements issues doesn't automatically correct them; and corrections are easily lost or distorted when they are only in the tester's mind. Moreover, I find it unlikely that exploratory testers who explicitly don't want to know the requirements somehow magically can know better, based on typical requirements, what the right answers should be.

3. Application testers must compare actual to expected results

I'm frequently amazed how often application testers define correctly the right expected results, get actual results by running tests, and then don't take the final comparison step to make sure the actual results are correct (i.e., what was expected).

Of course, the most common reason this key comparison of actual to expected results is skipped is because the right expected results were not defined adequately. When expected results are not externally observable, who knows what the application testers are comparing against? Sometimes the application testers mistakenly assume the actual results are correct if they don't appear outlandish. Perhaps the tester makes a cursory comparison of mainly correct results but misses some of the few exceptions whose actual results differ from expected results.

I appreciate that comparing actual software testing results to the expected results can be difficult. Large volumes of tests can take considerable effort and become tedious, which increase chances of missing something. Results that are complex can be very hard to compare accurately and may require skills or knowledge that the tester lacks.

Such situations can be good candidates for automation. A computer tool won't get tired and can consistently compare all elements of complex results. However, an automated test tool requires very precise expected results. An additional downside of automated tools is that they won't pick up on certain types of results that a human application tester might notice.

4. Follow software testing guidelines to avoid oversights

The fourth key to effective software testing deals with the common experience of overlooking things that can "fall through the cracks." The simple but not always easy way to reduce such oversights is to follow software testing guidelines that help the tester be more thorough. Software testing guidelines include checklists and templates meant to guide development or testing.

Consider the difference between going to the supermarket with and without a shopping list, which is an example of software testing guidelines. Without a list, you tend to spend more yet come home without some of the groceries you needed. With the shopping list, you get what you need and spend less because you're less likely to make impulse buys.

Software testing guidelines also help detect omissions that exploratory testers are much more likely to miss. By definition, exploratory testing is guided by executing the software as built. That tends to channel one's thinking in line with what's been built, which easily can lead away from realizing what hasn't been built that should have been. Software testing guidelines can help prompt attention to such items that following the product as built can obscure.


Picture of System Administrator

Efficient Storage Virtualization

by System Administrator - Thursday, 25 June 2015, 10:12 PM

Efficient Storage Virtualization

By Nexsan

The IT infrastructure simply has to work - despite constrained budgets, data growth and constant change. No matter the size of the data center, virtualization has driven sweeping change, making deployments more simple, scalable, and agile. Storage is no exception. Today's best-of-breed storage solutions are delivering on the promise of virtualization by creating quantifiable improvements in availability, agility, performance, and flexibility.

Please read the attached whitepaper.

Picture of System Administrator

El software ECM, ¿en crisis o en una encrucijada?

by System Administrator - Wednesday, 6 May 2015, 2:32 PM

El software ECM, ¿en crisis o en una encrucijada?


Sistemas de gestión de contenido sobrecargados, y usuarios demandantes

Desplegados para proporcionar un hogar seguro y eficiente para información de la empresa, los sistemas de gestión de contenidos empresariales (ECM) están cada vez más forzados por el aumento de las cargas de trabajo, configuraciones por debajo del par y tecnologías disruptivas.

El software ECM está en una encrucijada, en la cual los sistemas de gestión de contenidos necesitan madurar solo para mantener el ritmo. Con la tarea de proveer orden a las bibliotecas de información de la compañía rápido crecimiento, muchos sistemas ECM están, literalmente, quedándose sin espacio, en muchos casos, sin una hoja de ruta clara para el siguiente paso.

La nube, lo móvil y la consumerización de las TI son los principales perturbadores del status quo de ECM. Estas tecnologías han desafiado los sistemas de gestión de contenido empresarial para que sean más flexibles para los trabajadores remotos y más fáciles de usar, todo ello manteniendo una hermética seguridad de contenidos y prácticas de gobierno de información sólidas.

Es una tarea difícil para el software ECM. Algunos dirían demasiado desalentadora, a la luz de los nuevos servicios de ECM basados en la nube, como Dropbox y Box, que están perturbando el antiguo reinado del software tradicional.

Esta presentación describe el estado de ECM y sus numerosos disruptores.

ECM como columna vertebral de la estrategia de contenido

“La gestión de contenidos empresariales implica procesos y tecnologías que permiten a las organizaciones capturar, gestionar, almacenar y entregar la información central para sus operaciones" –

Desde sus humildes raíces en la gestión de documentos, ECM ha evolucionado para convertirse en una herramienta de colaboración, gestión de flujo de trabajo, medios sociales empresariales y analítica.

Cada empresa tiene su propia estrategia de contenido, por lo que los usos de ECM varían. Los más comunes fueron descritos en una encuesta reciente de AIIM: 

  • Repositorio de búsqueda de documentos activos (casi el 80%).
  • Gestión de registros (más del 65%).
  • Colaboración interna (aproximadamente 45%).
  • Flujos de trabajo de proceso (un poco menos de 40%). 

La encuesta también indicó que muchas empresas aún están configurando sistemas para alcanzar la meta de un repositorio integrado: 

  • Solo el 18% de los encuestados tenía ECM para toda la compañía, con 54% trabajando hacia ese objetivo.

  • Sesenta y uno por ciento de los encuestados estaban almacenando al menos la mitad del contenido de la empresa fuera de los sistemas de gestión de documentos/ECM.

  • El setenta y cinco por ciento de los encuestados estaban usando más de un sistema para ECM, gestión de documentos o gestión de registros.

Crecientes desafíos para el gobierno de ECM y el cumplimiento 

La proliferación de los datos del lugar de trabajo constituye un desafío cada vez mayor para ECM. Según IBM, el 90% de los datos del mundo se ha creado durante los últimos dos años. Eso tiene a muchas empresas expandiendo su capacidad de almacenamiento o revaluando las políticas de gobierno de la información para ayudar a maximizar los recursos finitos. 

Casi dos tercios de los que respondieron a una encuesta reciente de AIIM dijeron que su contenido estaba creciendo al menos un 30% anual. Pero muchos de los encuestados sí vieron el potencial de aumentar la eficiencia en la gestión de contenido con una mejor gobernanza y cumplimiento: 

  • Setenta y tres por ciento de los encuestados dijo que la mitad del contenido de su empresa no tiene ningún valor.

  • Treinta y dos por ciento de los encuestados dijeron que tienen una política de "guardar todo" para el contenido.

  • Solo el 11% reportó tener una política de gobierno de información sólida que se sigue.

  • Solo el 7% tenía un sistema para eliminar la información basada en el valor del negocio. 

ECM basado en nube híbrida es prometedor, ¿pero cumplirá? 

ECM se encuentra tradicionalmente hospedada en servidores detrás del firewall de la compañía, pero ese modelo se enfrenta a la disrupción en un mundo cada vez más móvil, donde las empresas –y los empleados– esperan cada vez más esa opción. La ECM híbrida, basada en la nube, se promociona como una respuesta potencial para la crítica del software ECM tradicional instalado en las empresas, al tiempo que permite el acceso al contenido en cualquier momento y en cualquier lugar. Pero las empresas han tardado en adoptar el software ECM basado en la nube híbrida, con solo el 27% de los que respondieron a una encuesta reciente de AIIM habiendo optado por ECM basado en la nube. 

Usar servicios en la nube como Dropbox y Box para proporcionar ECM ofrece un acceso más fácil para los colaboradores remotos, junto con la posibilidad de reducir los gastos de hardware y de TI. Sin embargo, la seguridad y las preocupaciones regulatorias permanecen. 

Las nubes híbridas han surgido como una opción para las empresas que buscan mover algunos datos a la nube, manteniendo el contenido más sensible o regulado en las instalaciones. 

En la encuesta, el 47% de los encuestados indicaron que están usando algún tipo de servicios en la nube para la gestión de contenidos, con otro 37% diciendo que planean hacerlo en el futuro. Éstos son algunos otros hallazgos claves de la encuesta: 

  • Veintidós por ciento reportaron haber usado un servicio basado en la nube para gestionar el contenido; otro 25% informó el uso de una combinación de herramientas de nube y en las instalaciones.

  • La amenaza de violaciones de datos y acceso no autorizado fueron las preocupaciones más comunes enumeradas por los encuestados.

  • Casi el 80% de los encuestados indicaron que almacenarían contenido no sensible en la nube. Solo 36% estaba cómodo almacenando contenido sensible en la nube. 

En otra encuesta, 85% de los encuestados indicó que la creación móvil de documentos, el flujo de trabajo y las características de edición son deseables, pero menos del 25% las tenían.

TI en las sombras y el raro enigma de ECM

Compartir archivos es una función clave de la gestión de contenidos empresariales, pero los proveedores de ECM tradicionales se enfrentan a la disrupción de las aplicaciones de consumo que son rápidas, fáciles y con frecuencia gratuitas. 

Las aplicaciones de intercambio de archivos de consumo (como Dropbox y Google Drive) ofrecen acceso fácil de usar al almacenamiento en la nube y el intercambio de archivos, sin las molestias del software tradicional de gestión de contenido empresarial. Originalmente diseñadas para el uso personal de los consumidores, estas aplicaciones se han abierto camino hacia los procesos de la empresa –a veces sin la aprobación de la empresa– porque son vistas como más fáciles de usar que el software ECM tradicional. 

El uso de aplicaciones de intercambio de archivos de consumo sin la aprobación de TI o su supervisión es un ejemplo común de las TI en las sombras. 

Los sistemas de gestión de contenido empresarial tradicionales tienden a ofrecer más características de seguridad y cumplimiento, tales como los flujos de trabajo automatizados, seguimiento de documentos y controles de acceso basados ​​en contenido. Pero, en algunos casos, los trabajadores eluden las soluciones aprobadas por TI porque encuentran las medidas de seguridad y de cumplimiento de la empresa engorrosas y que llevan mucho tiempo. Los servicios de intercambio de archivos en la nube tienden a suponer un menor número de obstáculos; los trabajadores no tienen que iniciar sesión en una VPN, por ejemplo, antes de acceder a los archivos. 

Conforme los proveedores compiten por una posición en el mercado y se sitúan en la línea entre las aplicaciones de intercambio de archivos de consumo y de negocios, algunas de las líneas entre productos se han desdibujado, mientras los proveedores buscan una combinación ganadora de cumplimiento y conveniencia. 

La tendencia más amplia de los consumidores que reciben el acceso a nuevas tecnologías antes que los negocios se llama la consumerización de las TI, y presenta un desafío permanente para el status quo de ECM. 

Una encuesta reciente de AIIM indica que muchas empresas son conscientes de las TI en las sombras, pero hacen poco para desalentar la práctica. Estas son algunas de las principales conclusiones: 

  • Cuarenta y seis por ciento registró el uso de aplicaciones de intercambio de archivos de consumo como una violación de la política de la empresa.

  • Treinta y seis por ciento de los encuestados restringe las aplicaciones más probables de intercambio de archivos de consumo.

  • Veinticuatro por ciento no tenía una política sobre las aplicaciones de intercambio de archivos. 

SharePoint es ampliamente utilizado, pero rara vez deseado 

Microsoft SharePoint es una plataforma de colaboración utilizada para ECM en aproximadamente un tercio de las empresas. Ofrece una variedad de características de administración de documentos –tales como búsqueda empresarial– pero la eficacia a menudo depende de la  planificación por adelantado y la capacitación en SharePoint. 

En una encuesta reciente de AIIM, solo el 11% de los encuestados considera que su implementación de SharePoint es un éxito, con un 63% reportando configuraciones menos que óptimas. La falta de capacitación en SharePoint, la planificación y el apoyo de la alta dirección fueron los principales problemas. 

Pero solo el 8% de los encuestados dijeron que están buscando reemplazar SharePoint, lo que indica que la posición de la plataforma como líder en el mercado no está en peligro inmediato. Otros hallazgos clave incluyen lo siguiente: 

  • Casi el 50% de los encuestados dijo que su mayor reto es persuadir a los usuarios a hacer la gestión de contenido en SharePoint como una práctica defecto.

  • Solo el 13% informó que su sistema SharePoint estaba bien alineado con las políticas de gobierno de la información de la empresa.

  • Aproximadamente un tercio informó que lucha por garantizar un etiquetado y clasificación de contenidos exactos, que son funciones clave para permitir la búsqueda empresarial significativa y eficiente en el camino.

  • Las medidas más comunes para la reactivación de implementaciones estancadas de SharePoint fueron capacitación adicional y actualización/mejor aplicación de las políticas de gobierno de la información. 

ECM migra lentamente hacia SharePoint Online 

SharePoint Online permite a las empresas albergar la totalidad o parte de las funciones de ECM a través de servidores remotos en la nube. Una versión basada en la nube de SharePoint permite a las empresas gastar menos tiempo en la gestión y la aplicación de parches y más tiempo utilizándola para las funciones centrales del negocio, tales como el manejo de su información. Microsoft también ha hecho presente el hecho de que su hoja de ruta depende de conseguir que los usuarios vayan a la nube. La nube ha sido un punto focal en los esfuerzos de marketing de Microsoft en los últimos años, pero la adopción sigue siendo lenta. 

La migración a SharePoint Online tiene ventajas y desventajas. Alrededor del 85% de los usuarios de SharePoint lo personalizan para que se ajuste a sus necesidades, pero esa no es una opción con SharePoint Online. 

Una encuesta reciente de AIIM encontró que solo el 6% de los encuestados estaban usando  SharePoint Online o la versión de la nube de SharePoint en Office 365. Otros hallazgos clave incluyen lo siguiente: 

  • Treinta y cuatro por ciento de los encuestados dijeron que planean pasar al menos algún contenido a la nube.

  • Más de la mitad de los encuestados indicaron que estaban observando el modelo híbrido, con el objetivo de poner contenido de colaboración en la nube.

  • Cuarenta y nueve por ciento expresó su preocupación de que el enfoque de Microsoft se haya desplazado de SharePoint instalado en servidores a la versión de la nube. 

ECM y el reto de los datos no estructurados 

No hay una hoja de ruta clara para el futuro del software ECM, pero observadores de la industria están de acuerdo en que tiene que evolucionar para seguir el ritmo de las expectativas del consumidor y de las empresas. 

Un disruptor potencial es el creciente papel de los datos no estructurados en la gestión de relaciones con los clientes. En pocas palabras, las empresas quieren aplicar lo que ya saben acerca de los clientes para proporcionar una mejor experiencia, pero eso requiere de sistemas integrados que se pueden comunicar de forma rápida y eficaz. 

Los medios sociales son una fuente cada vez mayor de datos de servicio al cliente. Muchas empresas están mirando los medios sociales buscando nuevos puntos de vista sobre los clientes, pero una encuesta reciente encontró que la automatización todavía está en sus primeras fases: Solo el 10% de los encuestados tenía CRM de ventas o bases de datos de clientes integrados con los esfuerzos de medios sociales. 

El Internet de las Cosas (IoT) tiene el potencial de ser otro disruptor importante. La IoT es un escenario donde los objetos pueden transferir datos como parte de una red mayor, sin la interferencia humana o de la computadora. Un depósito de aceite que monitorea los niveles de combustible y organiza las recargas necesarias es un ejemplo de una aplicación práctica. 

IoT ofrece una mayor automatización para entregar información clave del negocio, pero también se espera que genere grandes cantidades de nuevos datos. Las opiniones difieren en la rapidez con que la IoT se popularizará, en medio de las preocupaciones sobre la seguridad y el impacto que las inundaciones de información podrían tener en los sistemas de back-end. 

Un informe reciente de AIIM sugiere que la gestión de contenidos está entrando en una nueva era, que será dominada por el móvil, la analítica, la nube y las tecnologías de colaboración.

Gobierno de la información sigue siendo una guía en medio de la disrupción 

A menudo vista informalmente como un vertedero de información que la empresa puede necesitar algún día, ECM está cada vez más integrándose con la forma en que las empresas se comercializan e interactúan con los consumidores. 

Un gobierno de la información laxo sigue siendo un obstáculo para muchos de los que están trabajando hacia esos objetivos. Una encuesta reciente de AIIM indicó que la reducción de los costos de almacenamiento, la explotación de la información de la empresa y proporcionar una respuesta más rápida a las consultas eran las razones más comunes para buscar un mejor gobierno de la información. También sugiere que muchas empresas tienen espacio para mejorar

  • Solo el 10% de los encuestados reportaron tener un conjunto completo de políticas de gobierno de la información que son respetadas y cumplidas.

  • Setenta y cinco por ciento de los encuestados tenía políticas de retención de contenido, pero solo el 7% sintió que tuvo un impacto en qué realmente es eliminado.


Picture of System Administrator

Electronic Contract Execution

by System Administrator - Monday, 6 July 2015, 8:44 PM

Pitching Paper: The Case for Electronic Contract Execution

Whether fluctuations in order volumes or the drive for greater profitability and efficiency, organizations and their employees must find new ways to be more effective with fewer resources. Over the past decade, well-known software categories such as customer relationship management (CRM), contract life-cycle management (CLM) and enterprise resource management (ERP) have been deployed in order to streamline business processes and drive greater profitability. However, when it comes to executing transactions that require documents or forms, they fall back to the Stone Age practice of printing and moving paper, dropping out of their hyper-efficient infrastructure.

Please read the attached whitepaper.

Picture of System Administrator

Employee Investigations

by System Administrator - Monday, 20 October 2014, 2:00 PM

Simplifying Employee Investigations

Whether you are the small business owner, head of HR, or in IT, employee investigations are a part of your daily life. In this whitepaper we’ll discuss some of the real-world issues businesses face that result in employee investigations, the methodologies used to perform investigations, and then we’ll look at why investigating proactively can help.

Please read the attached whitepaper.

Picture of System Administrator

Employee Monitoring Program (BUSINESS)

by System Administrator - Thursday, 4 September 2014, 1:56 AM

Implementing an Employee Monitoring Program

Security & Risk professionals recognize the value and benefits of implementing an employee-monitoring program. Privacy advocates and Legal and Human Resources professionals see potentially unwarranted invasion of employee privacy as reasons not to monitor, or at least to restrict monitoring to instances where enough “probable cause” exists to warrant tilting the balance between the privacy of an employee and the interests of the company. This document is intended to assist company executives determining whether or not to implement employee activity monitoring.

Please read the attached whitepaper

Picture of System Administrator

Endpoint Security

by System Administrator - Wednesday, 16 September 2015, 7:13 PM


Endpoint Security

by Kaseya

To win the ongoing war against hackers and cyber criminals, IT professionals must do two things: Deploy and maintain endpoint security tools with the latest updates, and ensure the software applications running in their networks have the latest available patches. Failure to do either exposes their IT environments to cyber threats and their organizations to financial losses and embarrassment, while putting their jobs at risk. Keeping up with patches and updates, however, isn't easy. Learn more in this whitepaper.

Please read the attached whitepaper.

Picture of System Administrator

Enterprise Search

by System Administrator - Friday, 27 March 2015, 11:53 PM

Enterprise Search

Posted by: Margaret Rouse

Enterprise search is the organized retrieval of structured and unstructured data within an organization. Properly implemented, enterprise search creates an easily navigated interface for entering, categorizing and retrieving data securely, in compliance with security and data retention regulations. 

The quality of enterprise search results is reliant upon the description of the data by the metadata. Effective metadata for a presentation, for example, should describe what the presentation contains, who it was presented to, and what it might be useful for. Given the right metadata a user should be able to find the presentation through search using relevant keywords.

There are a number of kinds of enterprise search including local installations, hosted versions, and search appliances, sometimes called “search in a box.” Each has relative advantages and disadvantages. Local installations allow customization but require that an organization has the financial or personnel resources to continually maintain and upgrade the investment. Hosted search outsources those functions but requires considerable trust and reliance on an external vendor. Search appliances and cloud search, the least expensive options, may offer no customization at all.

Enterprise search software has increasingly turned to a faceted approach. Faceted search allows all of the data in a system to be reduced to a series of drop down menus, each narrowing down the total number of results, which allows users to narrow a search to gradually finer and finer criteria. The faceted approach improves upon the keyword search many users might think of (the Google model) and the structured browse model (the early Yahoo model). In the case of keyword search, if the end user doesn't enter the correct keyword or if records weren’t added in a way that considers what end users might be looking for, a searcher may struggle to find the data. Similarly, in a browsing model, unless the taxonomies created by the catalogers of an enterprise's information make intuitive sense to an end user, ferreting out the required data will be a challenge. 

Enterprise search is complex. Issues of security, compliance and data classification can generally only be addressed by a trained knowledge retrieval expert. That complexity is further complicated by the complexity of an enterprise itself, with the potential for multiple offices, systems, content types, time zones, data pools and so on. Tying all of those systems together in a way that enables useful information retrieval requires careful preparation and forethought. 

Vendors of enterprise search products include Oracle, SAP, IBM, Google and Microsoft.

See also: enterprise content management (ECM), e-discovery, autoclassification


  • virtual payment terminal - Virtual terminals allow sellers to take credit card payments online for orders made online or over the phone without requiring a card reader device. (
  • compensating control - Compensating controls were introduced in PCI DSS 1.0, to give organizations an alternative to the requirements for encryption. The alternative is sometimes considered a loophole that creates a secu... (
  • cloud computing - What is cloud computing? To understand cloud computing, examine public, private and hybrid cloud, as well as PaaS, SaaS and IaaS cloud models. (


  • Customer data management - Terms related to customer data management, including customer data integration (CDI) technology definitions and words and phrases about data quality and data governance.
  • Internet applications - This glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Dig Deeper

Picture of System Administrator

Enterprise-Grade File Sync and Share

by System Administrator - Tuesday, 10 March 2015, 10:25 PM

The Need for Enterprise-Grade File Sync and Share

An Osterman Research White Paper

“The Dropbox problem” is the term applied to the widespread and problematic use of consumer-focused file sync and share tools that was popularized by Dropbox, the most commonly used tool in this space. In fact, a search for “the Dropbox problem” in Google returns nearly 4,000 results. To be fair, however, there are a large and growing number of tools similar to Dropbox that are offered by a wide variety of cloud providers. Moreover, most of these tools work as advertised – most provide users with several gigabytes of cloud storage and allow them to synchronize any file across all of their desktop, laptop and mobile platforms automatically.

And therein lies the problem: these tools allow any file to be synchronized across any device by any corporate user without the oversight or control of that user’s IT function. This means that corporate financial information, employee records, customer financial information, embargoed press releases, and any other sensitive or confidential information can be synchronized to any user’s device without first being encrypted, without an audit trail established to track the data, without an ability to prevent critical information from being modified, without any control over who has access to this data, and without any control over where and by whom that data is stored. This creates enormous legal, regulatory, privacy and other risks for an organization that allows these tools to be used.

The good news is that most decision makers and influencers are at least beginning to take the problem seriously. 

Please read the attached whitepaper.

Picture of System Administrator

Entrust Datacard

by System Administrator - Thursday, 27 August 2015, 9:07 PM

Leave outdated traditional two factor authentication in the past. Mobile authentication transforms a smartphone into a mobile smart credential. Now it's possible for users to securely identify themselves by simply clicking "ok" on their device, eliminating the hassle of a tradition hard token or physical cards.



Picture of System Administrator

Environment Sensors For Modern Data Centers

by System Administrator - Thursday, 9 July 2015, 4:08 PM

5 Reasons Environment Sensors are used in all Modern Data Centers

By: Raritan

Sensors are an easy to install, cost-effective way to reduce energy costs, improve reliability, and increase capacity for future data center growth. But most managers do little beyond monitoring the temperature by checking the thermostat reading on the wall.

Please read the attached whitepaper.

Tags :  raritan, raritan power, sensors, data center growth, energy, blade servers, it spending, power and cooling
Picture of System Administrator

Equilibrio de cargas en Linux

by System Administrator - Sunday, 22 January 2017, 1:33 PM

Sopese los pros y los contras de tres opciones de equilibrio de cargas de Linux

por Sander Van Vugt

Nginx, HAProxy y Linux Virtual Server son tres diferentes equilibradores de carga de Linux a considerar para solicitudes de alto tráfico multiservidor, en el centro de datos.

Cuando ejecutan varios servidores para manejar una enorme carga de solicitudes entrantes, usted puede beneficiarse de utilizar un equilibrador de carga. Los proveedores proporcionan equilibradores de carga como un dispositivo de hardware, pero también están disponibles de forma gratuita como software de equilibrio de cargas de Linux.

Un equilibrador de carga aumenta el tiempo de respuesta de los servidores back-end de alto tráfico. Normalmente, las organizaciones utilizan un equilibrador de carga como el extremo frontal de una aplicación o carga de trabajo en varios servidores que se ejecutan como el back-end. En teoría, el equilibrio de carga podría ocurrir para cualquier tipo de servicio, pero en la práctica, normalmente beneficia las operaciones en los servidores HTTP y HTTPS.

Los equilibradores de carga introducen un único punto de fallo, pero al usarlos en una configuración de alta disponibilidad (HA) se asegura que, si el equilibrador de carga cae, se iniciará de nuevo. El equilibrador de carga HA puede ser organizado por un producto HA externo, tal como el genérico Pacemaker HA basado en Linux. Pacemaker monitoreará el equilibrio de cargas consultando su disponibilidad de forma regular. Si cae, se iniciará de nuevo.

Opciones de equilibradores de carga de Linux

Tres opciones comunes de equilibrio de cargas de Linux son Nginx, HAProxy y Linux Virtual Server. Cada uno proporciona servicios de equilibrio de cargas y se ejecutan en la parte superior de Linux. Las diferencias entre ellos pueden explicarse teniendo en mente el modelo de interconexión de sistemas abiertos (OSI).

El modelo OSI define la comunicación de red en diferentes capas: cuanto más alta sea la capa, más específica es sobre el tipo de protocolo utilizado. Un equilibrador de carga que trabaja en una capa OSI inferior es más genérico porque es agnóstico en cuanto a protocolos, y es más rápido, debido a la sobrecarga de paquetes más pequeños. Un equilibrador de carga que funciona en una capa superior de OSI puede ser mucho más específico, ofreciendo así más funciones. Pero debido a eso, también será más lento.

El equilibrador de carga Linux Virtual Server funciona en la capa 4 de OSI, por lo que se ve en las conexiones de una manera genérica y se ocupa de diferentes tipos de tráfico. HAProxy y Nginx proporcionan servicios de equilibrio de carga basados ​​en HTTP en la capa 7 de OSI. Eso significa que son excelentes opciones para mejorar los tiempos de respuesta HTTP, pero tendrás dificultades para equilibrar la carga del tráfico hacia otros protocolos, como Simple Mail Transfer Protocol, el protocolo de transferencia de archivos (FTP) o Secure Shell. Sin embargo, HAProxy soporta funciones de equilibrio de carga para bases de datos MySQL/MariaDB, y Nginx también ofrece soporte para correo electrónico.

Eso no significa que siempre estará mejor utilizando HAProxy o Nginx si necesita balancear las cargas de paquetes HTTP. Cuando el equilibrador de carga funciona a un nivel superior del modelo OSI, también necesita hacer más trabajo e inspeccionar los paquetes hasta el encabezado del paquete HTTP.

Otra diferencia es que los equilibradores de carga de capa 7 operan en el espacio de usuario, lo que lo hace más personalizable. Sin embargo, el equilibrador de carga Linux Virtual Server funciona en el espacio del kernel, lo que lo hace más rápido.

¿HAProxy o Nginx?

Como servidor web, Nginx está por delante de Apache cuando se trata de manejar entornos de alto tráfico; esto mismo es cierto para Nginx como un equilibrador de carga de Linux. Por lo tanto, si espera una alta carga de trabajo en HTTP, utilice Nginx en lugar de HAProxy.

Pero, Nginx no es siempre la mejor opción. El problema con Nginx es que no ha sido desarrollado para ser un equilibrador de cargas. Nginx es un servidor web rápido, y también un proxy y equilibrador de cargas. Con algunos elementos, HAProxy tiene características más desarrolladas para acomodar su funcionamiento como equilibrador de cargas. Por ejemplo, un algoritmo se utiliza para decidir qué servidor recibe los paquetes que se envían. HAProxy tiene al menos ocho algoritmos diferentes, incluyendo algoritmos comunes como round-robinround-robin estático y menos conexión. Nginx ofrece sólo tres algoritmos diferentes y por eso, no es tan flexible.

Recomendaciones finales

Si desea un equilibrador de cargas de Linux multiprotocolo que funcione rápidamente y se implemente en el kernel de Linux, estarán interesados en Linux Virtual Server. Si necesita equilibrio de cargas centrado en HTTP y un conjunto limitado de otros servicios, necesitará un equilibrador de cargas de capa 7.

De estos equilibradores de carga de capa 7, Nginx funciona bien bajo cargas de trabajo elevadas. Pero HAProxy ofrece más funciones, incluyendo más opciones para seleccionar el algoritmo subyacente, haciendo de HAProxy el equilibrador de carga recomendado de protocolo específico.

Profundice más:

Picture of System Administrator

Erasure Coding

by System Administrator - Friday, 29 August 2014, 8:21 PM

Erasure Coding


Posted by Margaret Rouse

Erasure coding (EC) is a method of data protection in which data is broken into fragments, expanded and encoded with redundant data pieces, and stored across a set of different locations, such as disks, storage nodes or geographic locations.

Erasure coding (EC) is a method of data protection in which data is broken into fragments, expanded and encoded with redundant data pieces and stored across a set of different locations, such as disks, storage nodes or geographic locations. 

The goal of erasure coding is to enable data that becomes corrupted at some point in the disk storage process to be reconstructed by using information about the data that's stored elsewhere in the array.

Erasure coding creates a mathematical function to describe aset of numbers so they can be checked for accuracy and recovered if one is lost. Referred to as polynomial interpolation or oversampling, this is the key concept behind erasure codes. In mathematical terms, the protection offered by erasure coding can be represented in simple form by the following equation: n = k + m. The variable “k” is the original amount of data or symbols. The variable “m” stands for the extra or redundant symbols that are added to provide protection from failures. The variable “n” is the total number of symbols created after the erasure coding process.

For instance, in a 10 of 16 configuration, or EC 10/16, six extra symbols (m) would be added to the 10 base symbols (k). The 16 data fragments (n) would be spread across 16 drives, nodes or geographic locations. The original file could be reconstructed from 10 verified fragments.

Erasure codes, also known as forward error correction (FEC) codes, were developed more than 50 years ago. Different types have emerged since that time. In one of the earliest and most common types, Reed-Solomon, the data can be reconstructed using any combination of “k” symbols, or pieces of data, even if “m” symbols are lost or unavailable. For example, in EC 10/16, six drives, nodes or geographic locations could be lost or unavailable, and the original file would still be recoverable.

Erasure coding can be useful with large quantities of data and anyapplications or systems that need to tolerate failures, such as disk array systems, data grids, distributed storage applications, object stores andarchival storage. One common current use case for erasure coding is object-based cloud storage.


Picture of System Administrator


by System Administrator - Friday, 8 August 2014, 4:14 PM

Enterprise Resource Planning


Enterprise resource planning (ERP) is an industry term for the broad set of activities that helps an organization manage its business.


An important goal oF ERP is to facilitate the flow of information so business decisions can be data-driven. ERP software suites are built to collect and organize data from various levels of an organization to provide management with insight into key performance indicators (KPIs) in real time.

ERP software modules can help an organization's administrators monitor supply chain, inventory, purchasing, finance, product lifecycle, projects, human resources and other mission-critical components of a business through a web portal or series of interconnected executive dashboards. In order for an ERP software deployment to be useful, however, it needs to be integrated with other software systems the organization uses. For this reason, deployment of a new ERP system in-house can involve considerable business process analysis, employee retraining and back-end information technology (IT) support for database integration, business intelligence and reporting.


Legacy ERP systems tend to be architected as large, complex homogeneous systems which do not lend themselves easily to a software-as-a-service (SaaS) delivery model. As more companies begin to store data in the cloud, however, ERP vendors are responding with cloud-based services to perform some functions of ERP -- particularly those relied upon by mobile users.  An ERP implementation that uses both on-premises ERP software and cloud ERP services is called two-tiered ERP. 


Page: (Previous)   1  2  3  4  5  6  7  8  9  10  11  ...  22  (Next)