Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  3  4  5  6  7  8  9  10  11  12  ...  22  (Next)
  ALL

E

Picture of System Administrator

Endpoint Security

by System Administrator - Wednesday, 16 September 2015, 7:13 PM
 

 

Endpoint Security

by Kaseya

To win the ongoing war against hackers and cyber criminals, IT professionals must do two things: Deploy and maintain endpoint security tools with the latest updates, and ensure the software applications running in their networks have the latest available patches. Failure to do either exposes their IT environments to cyber threats and their organizations to financial losses and embarrassment, while putting their jobs at risk. Keeping up with patches and updates, however, isn't easy. Learn more in this whitepaper.

Please read the attached whitepaper.

Picture of System Administrator

Enterprise Search

by System Administrator - Friday, 27 March 2015, 11:53 PM
 

Enterprise Search

Posted by: Margaret Rouse

Enterprise search is the organized retrieval of structured and unstructured data within an organization. Properly implemented, enterprise search creates an easily navigated interface for entering, categorizing and retrieving data securely, in compliance with security and data retention regulations. 

The quality of enterprise search results is reliant upon the description of the data by the metadata. Effective metadata for a presentation, for example, should describe what the presentation contains, who it was presented to, and what it might be useful for. Given the right metadata a user should be able to find the presentation through search using relevant keywords.

There are a number of kinds of enterprise search including local installations, hosted versions, and search appliances, sometimes called “search in a box.” Each has relative advantages and disadvantages. Local installations allow customization but require that an organization has the financial or personnel resources to continually maintain and upgrade the investment. Hosted search outsources those functions but requires considerable trust and reliance on an external vendor. Search appliances and cloud search, the least expensive options, may offer no customization at all.

Enterprise search software has increasingly turned to a faceted approach. Faceted search allows all of the data in a system to be reduced to a series of drop down menus, each narrowing down the total number of results, which allows users to narrow a search to gradually finer and finer criteria. The faceted approach improves upon the keyword search many users might think of (the Google model) and the structured browse model (the early Yahoo model). In the case of keyword search, if the end user doesn't enter the correct keyword or if records weren’t added in a way that considers what end users might be looking for, a searcher may struggle to find the data. Similarly, in a browsing model, unless the taxonomies created by the catalogers of an enterprise's information make intuitive sense to an end user, ferreting out the required data will be a challenge. 

Enterprise search is complex. Issues of security, compliance and data classification can generally only be addressed by a trained knowledge retrieval expert. That complexity is further complicated by the complexity of an enterprise itself, with the potential for multiple offices, systems, content types, time zones, data pools and so on. Tying all of those systems together in a way that enables useful information retrieval requires careful preparation and forethought. 

Vendors of enterprise search products include Oracle, SAP, IBM, Google and Microsoft.

See also: enterprise content management (ECM), e-discovery, autoclassification

Definitions

  • virtual payment terminal - Virtual terminals allow sellers to take credit card payments online for orders made online or over the phone without requiring a card reader device. (WhatIs.com)
  • compensating control - Compensating controls were introduced in PCI DSS 1.0, to give organizations an alternative to the requirements for encryption. The alternative is sometimes considered a loophole that creates a secu... (WhatIs.com)
  • cloud computing - What is cloud computing? To understand cloud computing, examine public, private and hybrid cloud, as well as PaaS, SaaS and IaaS cloud models. (searchCloudComputing.com)

Glossaries

  • Customer data management - Terms related to customer data management, including customer data integration (CDI) technology definitions and words and phrases about data quality and data governance.
  • Internet applications - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Dig Deeper

Picture of System Administrator

Enterprise-Grade File Sync and Share

by System Administrator - Tuesday, 10 March 2015, 10:25 PM
 

The Need for Enterprise-Grade File Sync and Share

An Osterman Research White Paper

“The Dropbox problem” is the term applied to the widespread and problematic use of consumer-focused file sync and share tools that was popularized by Dropbox, the most commonly used tool in this space. In fact, a search for “the Dropbox problem” in Google returns nearly 4,000 results. To be fair, however, there are a large and growing number of tools similar to Dropbox that are offered by a wide variety of cloud providers. Moreover, most of these tools work as advertised – most provide users with several gigabytes of cloud storage and allow them to synchronize any file across all of their desktop, laptop and mobile platforms automatically.

And therein lies the problem: these tools allow any file to be synchronized across any device by any corporate user without the oversight or control of that user’s IT function. This means that corporate financial information, employee records, customer financial information, embargoed press releases, and any other sensitive or confidential information can be synchronized to any user’s device without first being encrypted, without an audit trail established to track the data, without an ability to prevent critical information from being modified, without any control over who has access to this data, and without any control over where and by whom that data is stored. This creates enormous legal, regulatory, privacy and other risks for an organization that allows these tools to be used.

The good news is that most decision makers and influencers are at least beginning to take the problem seriously. 

Please read the attached whitepaper.

Picture of System Administrator

Entrust Datacard

by System Administrator - Thursday, 27 August 2015, 9:07 PM
 

Leave outdated traditional two factor authentication in the past. Mobile authentication transforms a smartphone into a mobile smart credential. Now it's possible for users to securely identify themselves by simply clicking "ok" on their device, eliminating the hassle of a tradition hard token or physical cards.

Video

Link: http://resources.cio.com

Picture of System Administrator

Environment Sensors For Modern Data Centers

by System Administrator - Thursday, 9 July 2015, 4:08 PM
 

5 Reasons Environment Sensors are used in all Modern Data Centers

By: Raritan

Sensors are an easy to install, cost-effective way to reduce energy costs, improve reliability, and increase capacity for future data center growth. But most managers do little beyond monitoring the temperature by checking the thermostat reading on the wall.

Please read the attached whitepaper.

Tags :  raritan, raritan power, sensors, data center growth, energy, blade servers, it spending, power and cooling
Picture of System Administrator

Equilibrio de cargas en Linux

by System Administrator - Sunday, 22 January 2017, 1:33 PM
 

Sopese los pros y los contras de tres opciones de equilibrio de cargas de Linux

por Sander Van Vugt

Nginx, HAProxy y Linux Virtual Server son tres diferentes equilibradores de carga de Linux a considerar para solicitudes de alto tráfico multiservidor, en el centro de datos.

Cuando ejecutan varios servidores para manejar una enorme carga de solicitudes entrantes, usted puede beneficiarse de utilizar un equilibrador de carga. Los proveedores proporcionan equilibradores de carga como un dispositivo de hardware, pero también están disponibles de forma gratuita como software de equilibrio de cargas de Linux.

Un equilibrador de carga aumenta el tiempo de respuesta de los servidores back-end de alto tráfico. Normalmente, las organizaciones utilizan un equilibrador de carga como el extremo frontal de una aplicación o carga de trabajo en varios servidores que se ejecutan como el back-end. En teoría, el equilibrio de carga podría ocurrir para cualquier tipo de servicio, pero en la práctica, normalmente beneficia las operaciones en los servidores HTTP y HTTPS.

Los equilibradores de carga introducen un único punto de fallo, pero al usarlos en una configuración de alta disponibilidad (HA) se asegura que, si el equilibrador de carga cae, se iniciará de nuevo. El equilibrador de carga HA puede ser organizado por un producto HA externo, tal como el genérico Pacemaker HA basado en Linux. Pacemaker monitoreará el equilibrio de cargas consultando su disponibilidad de forma regular. Si cae, se iniciará de nuevo.

Opciones de equilibradores de carga de Linux

Tres opciones comunes de equilibrio de cargas de Linux son Nginx, HAProxy y Linux Virtual Server. Cada uno proporciona servicios de equilibrio de cargas y se ejecutan en la parte superior de Linux. Las diferencias entre ellos pueden explicarse teniendo en mente el modelo de interconexión de sistemas abiertos (OSI).

El modelo OSI define la comunicación de red en diferentes capas: cuanto más alta sea la capa, más específica es sobre el tipo de protocolo utilizado. Un equilibrador de carga que trabaja en una capa OSI inferior es más genérico porque es agnóstico en cuanto a protocolos, y es más rápido, debido a la sobrecarga de paquetes más pequeños. Un equilibrador de carga que funciona en una capa superior de OSI puede ser mucho más específico, ofreciendo así más funciones. Pero debido a eso, también será más lento.

El equilibrador de carga Linux Virtual Server funciona en la capa 4 de OSI, por lo que se ve en las conexiones de una manera genérica y se ocupa de diferentes tipos de tráfico. HAProxy y Nginx proporcionan servicios de equilibrio de carga basados ​​en HTTP en la capa 7 de OSI. Eso significa que son excelentes opciones para mejorar los tiempos de respuesta HTTP, pero tendrás dificultades para equilibrar la carga del tráfico hacia otros protocolos, como Simple Mail Transfer Protocol, el protocolo de transferencia de archivos (FTP) o Secure Shell. Sin embargo, HAProxy soporta funciones de equilibrio de carga para bases de datos MySQL/MariaDB, y Nginx también ofrece soporte para correo electrónico.

Eso no significa que siempre estará mejor utilizando HAProxy o Nginx si necesita balancear las cargas de paquetes HTTP. Cuando el equilibrador de carga funciona a un nivel superior del modelo OSI, también necesita hacer más trabajo e inspeccionar los paquetes hasta el encabezado del paquete HTTP.

Otra diferencia es que los equilibradores de carga de capa 7 operan en el espacio de usuario, lo que lo hace más personalizable. Sin embargo, el equilibrador de carga Linux Virtual Server funciona en el espacio del kernel, lo que lo hace más rápido.

¿HAProxy o Nginx?

Como servidor web, Nginx está por delante de Apache cuando se trata de manejar entornos de alto tráfico; esto mismo es cierto para Nginx como un equilibrador de carga de Linux. Por lo tanto, si espera una alta carga de trabajo en HTTP, utilice Nginx en lugar de HAProxy.

Pero, Nginx no es siempre la mejor opción. El problema con Nginx es que no ha sido desarrollado para ser un equilibrador de cargas. Nginx es un servidor web rápido, y también un proxy y equilibrador de cargas. Con algunos elementos, HAProxy tiene características más desarrolladas para acomodar su funcionamiento como equilibrador de cargas. Por ejemplo, un algoritmo se utiliza para decidir qué servidor recibe los paquetes que se envían. HAProxy tiene al menos ocho algoritmos diferentes, incluyendo algoritmos comunes como round-robinround-robin estático y menos conexión. Nginx ofrece sólo tres algoritmos diferentes y por eso, no es tan flexible.

Recomendaciones finales

Si desea un equilibrador de cargas de Linux multiprotocolo que funcione rápidamente y se implemente en el kernel de Linux, estarán interesados en Linux Virtual Server. Si necesita equilibrio de cargas centrado en HTTP y un conjunto limitado de otros servicios, necesitará un equilibrador de cargas de capa 7.

De estos equilibradores de carga de capa 7, Nginx funciona bien bajo cargas de trabajo elevadas. Pero HAProxy ofrece más funciones, incluyendo más opciones para seleccionar el algoritmo subyacente, haciendo de HAProxy el equilibrador de carga recomendado de protocolo específico.

Profundice más:

Picture of System Administrator

Erasure Coding

by System Administrator - Friday, 29 August 2014, 8:21 PM
 

Erasure Coding

 

Posted by Margaret Rouse

Erasure coding (EC) is a method of data protection in which data is broken into fragments, expanded and encoded with redundant data pieces, and stored across a set of different locations, such as disks, storage nodes or geographic locations.

Erasure coding (EC) is a method of data protection in which data is broken into fragments, expanded and encoded with redundant data pieces and stored across a set of different locations, such as disks, storage nodes or geographic locations. 

The goal of erasure coding is to enable data that becomes corrupted at some point in the disk storage process to be reconstructed by using information about the data that's stored elsewhere in the array.

Erasure coding creates a mathematical function to describe aset of numbers so they can be checked for accuracy and recovered if one is lost. Referred to as polynomial interpolation or oversampling, this is the key concept behind erasure codes. In mathematical terms, the protection offered by erasure coding can be represented in simple form by the following equation: n = k + m. The variable “k” is the original amount of data or symbols. The variable “m” stands for the extra or redundant symbols that are added to provide protection from failures. The variable “n” is the total number of symbols created after the erasure coding process.

For instance, in a 10 of 16 configuration, or EC 10/16, six extra symbols (m) would be added to the 10 base symbols (k). The 16 data fragments (n) would be spread across 16 drives, nodes or geographic locations. The original file could be reconstructed from 10 verified fragments.

Erasure codes, also known as forward error correction (FEC) codes, were developed more than 50 years ago. Different types have emerged since that time. In one of the earliest and most common types, Reed-Solomon, the data can be reconstructed using any combination of “k” symbols, or pieces of data, even if “m” symbols are lost or unavailable. For example, in EC 10/16, six drives, nodes or geographic locations could be lost or unavailable, and the original file would still be recoverable.

Erasure coding can be useful with large quantities of data and anyapplications or systems that need to tolerate failures, such as disk array systems, data grids, distributed storage applications, object stores andarchival storage. One common current use case for erasure coding is object-based cloud storage.

Link: http://searchstorage.techtarget.com

Picture of System Administrator

ERP

by System Administrator - Friday, 8 August 2014, 4:14 PM
 

Enterprise Resource Planning

 

Enterprise resource planning (ERP) is an industry term for the broad set of activities that helps an organization manage its business.

 

An important goal oF ERP is to facilitate the flow of information so business decisions can be data-driven. ERP software suites are built to collect and organize data from various levels of an organization to provide management with insight into key performance indicators (KPIs) in real time.

ERP software modules can help an organization's administrators monitor supply chain, inventory, purchasing, finance, product lifecycle, projects, human resources and other mission-critical components of a business through a web portal or series of interconnected executive dashboards. In order for an ERP software deployment to be useful, however, it needs to be integrated with other software systems the organization uses. For this reason, deployment of a new ERP system in-house can involve considerable business process analysis, employee retraining and back-end information technology (IT) support for database integration, business intelligence and reporting.

 

Legacy ERP systems tend to be architected as large, complex homogeneous systems which do not lend themselves easily to a software-as-a-service (SaaS) delivery model. As more companies begin to store data in the cloud, however, ERP vendors are responding with cloud-based services to perform some functions of ERP -- particularly those relied upon by mobile users.  An ERP implementation that uses both on-premises ERP software and cloud ERP services is called two-tiered ERP. 

Link: http://searchsap.techtarget.com

Picture of System Administrator

Escritorio Virtual (VIRTUALIZACIÓN)

by System Administrator - Friday, 20 June 2014, 6:59 PM
 

10 pasos para cambiar a una infraestructura de escritorio virtual

Melisa Osores Montero - Publicado: 22 may 2014

Hoy en día el lugar de trabajo está cambiando rápidamente. Cada vez más empleados trabajan de manera móvil,  más de la mitad (52%) de los empleados utilizan tres o más dispositivos para trabajar –según Cisco– y muchos llevan sus propios dispositivos al lugar de trabajo (BYOD). Esta dinámica de trabajo ha generado desafíos para TI relacionados con la seguridad de los datos y el cumplimiento normativo, la contención de costos y la administración de imágenes y terminales.

“Existen soluciones que ayudan a las TI a afrontar estos desafíos directamente por medio de la virtualización de los escritorios de usuarios finales. A través de ellas, las organizaciones pueden mover activos de escritorios (SO, datos y aplicaciones) al centro de datos, donde el personal de TI puede administrarlos de manera más segura y suministrarlos a usuarios finales entre múltiples dispositivos y ubicaciones. Esta estrategia permite reducir gastos operacionales, mejorar la seguridad y admitir el acceso móvil y la diversidad de dispositivos en el lugar de trabajo”, dijo Norberto Ávila, ingeniero de sistemas senior de VMware.

Si están pensando implementar una infraestructura de escritorio virtual (VDI), el especialista recomienda tener en cuenta los siguientes consejos:

1. Analizar los roles y requisitos de los usuarios. Para lograr una implementación exitosa, se necesita crear grupos de usuarios con modelos y requisitos similares para el uso del escritorio. Entre las consideraciones que se debe tener en cuenta se puede incluir: Tipos de usuarios (como  empleados con tareas específicas o empleados intelectuales), requisitos de movilidad(sin acceso, con acceso móvil y sin conexión) y requisitos del usuario (escritorio dedicado, aplicaciones personalizadas e instaladas por el usuario). Esto permite determinar el tipo de depósito de escritorio –es decir, dedicado o flotante–, cuántos depósitos de máquinas virtuales es capaz de crear y si los usuarios se conectan a un escritorio virtual, a un escritorio físico centralizado alternativo o a una terminal física que se administra mediante estas soluciones. No hay que olvidar tener en cuenta qué hacer para mantener los datos de los usuarios cuando estos no están conectados.

2. Evaluar requisitos de las aplicaciones. Para optimizar la experiencia de escritorio de los usuarios finales, hay que realizar una evaluación completa de todas las aplicaciones que ejecutarán los escritorios virtuales. Es necesario verificar la cantidad de licencias, cuándo deben renovarse y su compatibilidad. Si se está actualizando versiones de sistemas operativos, se debe verificar la compatibilidad de aplicaciones o empaquetarlas. Es importante tambiénevaluar una estrategia de virtualización de aplicaciones, que puede ser el modelo de administración centralizada de aplicaciones (presentación remota, empaquetado, capas) pues permite gestionar cualquier terminal física o virtual como un dispositivo genérico, simplificando la administración y actualización del sistema operativo.

3. Evaluar la topología de datos. Se debe comprender claramente dónde se encuentran los archivos, carpetas, configuración general y personalizada de usuarios, además de la ubicación geográfica de los orígenes de datos aplicativos y planificar cómo asignar estos elementos al nuevo entorno. Es posible que se deba permitir que los usuarios accedan a los archivos desde ubicaciones remotas, pero se debe centralizar estos archivos en una sola ubicación. Si se utiliza el acceso móvil para los servicios de terminales, se debe decidir si se continuará utilizando en el entorno de escritorio virtual.

4. Confirmar que los servicios de directorio estén configurados correctamente y en funcionamiento. Se debe asegurar que todos los controladores de dominio de Active Directory están realizando la replicación de manera adecuada y verificar si los protocolos DNS y DHCP están bien configurados, si funcionan y si pueden ser incorporados los escritorios creados recientemente. Además, hay que tener los controladores de dominio en las ubicaciones en las que los empleados inician sesión. Por ejemplo,si su software de firewall bloquea Global Catalog y los puertos LDAP, los administradores tendrán problemas para configurar las asignaciones de derechos del usuario. Se debe asegurar que todos los puertos necesarios se encuentren abiertos para que funcionen correctamente.

5. Evaluar la infraestructura actual. Es necesario revisar la configuración actual para determinar qué infraestructura existente se puede aprovechar y qué puede ser necesario agregar para su nuevo entorno. También hay que revisar y optimizar la topología de la red de área extendida (WAN), la calidad y la clase de servicio, los protocolos de visualización, la ubicación geográfica de los sitios y los métodos de acceso remoto. Se debe determinar si se cuenta con una solución de red virtual privada (VPN) y si se utilizará autenticación multifactor de seguridad híbrida.

6. Verificar las necesidades de seguridad y cumplimiento normativo. Determinar cuáles son los requisitos para las políticas de autenticación, protección de datos, cumplimiento normativo, archivado y retención. Por ejemplo, hay que averiguar si está utilizando una autenticación multifactor como tarjetas inteligentes o tokens para autentificar el acceso de los usuarios. Asimismo, se puede instalar y configurar un servidor en la zona desmilitarizada para permitir que los usuarios externos se conecten con los escritorios resguardados detrás del firewall corporativo.

7. Establecer expectativas con los usuarios. El éxito de la implementación de VDI depende de la satisfacción del empleado. Por lo tanto, es importante establecer las expectativas del usuario dentro de su plan de implementación. Se deben realizar preguntas clave como: ¿Qué dispositivos utilizarán los empleados? ¿Necesitarán imprimir? ¿Los usuarios necesitan escuchar o grabar archivos de audio? Es necesario ejecutar un piloto de virtualización de escritorio para recolectar información acerca de los requisitos de rendimiento y satisfacción de los empleados. Esta etapa es sumamente importante para identificar potenciales problemas o cuellos de botella que no fueran previstos durante el diseño y así poderlos solventar en un entorno controlado, minimizando el impacto al negocio. En este sentido, algunas organizaciones han diseñado programas de comunicación y marketing interno para ayudarse a transmitir al usuario final los beneficios de estas tecnologías y propiciar así una menor resistencia al cambio y contribuir a una adopción más transparente.

8. Prestar mucha atención a medir el tamaño del almacenamiento. Muchos proyectos de VDI fallan, presentan un bajo rendimiento o resultan más costosos debido a un diseño deficiente del almacenamiento. Para medir el tamaño del almacenamiento, hay que utilizar los datos más precisos que se pueda obtener acerca de los requisitos de escritorio actuales y futuros, y compararlos con las capacidades de sus sistemas de almacenamiento. Al medir el tamaño del almacenamiento, hay que considerar tanto las cargas de trabajo promedio, como las cargas pico. La medición para cargas de trabajo promedio resulta en recursos inadecuados durante momentos pico y esto disminuye el rendimiento del usuario final. Los fabricantes, en general, cuentan con ofertas de servicios que permiten analizar con detalle los consumos de recursos de hardware en los escritorios físicos (CPU, memoria y operaciones de disco) y utilizar los datos recolectados para estimar con mayor precisión los requerimientos de infraestructura que tendrá el proyecto. Es recomendable considerar dichas ofertas para asegurar el éxito del proyecto.

9. Establecer los requisitos de soporte técnico. Capacitar a todo el personal de soporte técnico de escritorios acerca de los cambios en el modelo  del mismo, para dejar en claro los requisitos que tienen los escritorios virtuales. Si se hace al comienzo de la implementación, puede aumentar significativamente las probabilidades de éxito.

10. Evaluar el TCO y el ROI. La virtualización de escritorio no ofrece el mismo costo total de propiedad (TCO) ni el mismo retorno de la inversión (ROI) que la virtualización de servidor. Se debe estar seguro de establecer las expectativas adecuadas y evaluar el TCO y el ROI correctamente para reflejar las ventajas que esta capacidad puede ofrecer a su organización. Por ejemplo, la virtualización de escritorios puede: Reducir los costos de soporte técnico en un 50% al  centralizar  la administración; permitir la admisión de hasta 40% más de usuarios finales con el mismo personal de TI; reducir los requisitos de redes mediante un uso más eficiente del ancho de banda y extender los ciclos de actualización de las PC a unos 5 o 7 años.

Fuente: SearchDataCenter en Español

Picture of System Administrator

Escritorios Eventuales

by System Administrator - Friday, 31 March 2017, 12:19 PM
 

Cómo desplegar escritorios eventuales y no morir en el intento

Los escenarios son múltiples y generalmente desafiantes: tercerización de tareas, centros de contacto con muchos operadores involucrados en tareas específicas, offshoring, asociaciones eventuales con terceras partes para llevar adelante proyectos de duración limitada… El factor común en todos estos escenarios es la necesidad de desplegar escritorios, pero sin que ese despliegue implique riesgos para la seguridad o plantee dificultades a la hora de escalar. Los ejecutivos de VMware proponen una solución.

En la medida en que las empresas eligen ocuparse de su core business y manejar el resto de las tareas como operaciones separadas o remotas, la infraestructura necesaria para soportar dichas operaciones de hace más compleja. Los retos especiales que enfrentan las compañías por la subcontratación o deslocalización son consecuencia de la distribución geográfica, el tipo de usuario, la sensibilidad de la información, niveles de servicio (SLA) o los costos de operación. Outsourcing (tercerización), Offshoring (traslado de las operaciones a otros países) y la capacidad de poder escalar y desescalar la infraestructura de acuerdo a los proyectos en danza (recursos humanos que son contratados para proyectos específicos o a demanda del negocio), son algunos de los escenarios más frecuentes en estos casos, y el factor común de todos ellos es que necesitan del despliegue flexible, económico y seguro de escritorios.

 

El Business Process Desktop puede ayudar a las empresas a satisfacer las demandas de estos escenarios. Es un ambiente de trabajo para usuarios con una o muy pocas tareas o actividades específicas. Esta clase de despliegues ayuda a minimizar el riesgo proveniente de retos tales como:

  • Robo de información: La información que manejan estos usuarios puede ser valiosa, como base de datos de clientes, información financiera, estrategia comercial, números de tarjetas de crédito, identidad, dirección del hogar, entre otras, y al tercerizarse se expone potencialmente a personal de otras empresas y riesgos adicionales, como empleados maliciosos usando la información para su propio beneficio.
  • Cumplimiento de regulaciones: Dependiendo del tipo de industria, la información puede estar sujeta por ley a manejo especial, requiriendo cierto tipo de controles de seguridad que son difíciles de implementar en un esquema tradicional de escritorios físicos.
  • Perdida de información: En los casos en los que se almacena información de manera local en el dispositivo del usuario, puede generar problemas como dejarnos sin acceso temporal o permanente a ella.
  • Fallas eléctricas: Las fallas en el servicio eléctrico en instalaciones donde se encuentran los empleados son cada vez más perjudiciales, y los planes de recuperación como salas de contingencia o ubicaciones remotas normalmente son difíciles de implementar o costosas. El vencimiento de acuerdos de nivel de servicios por interrupción de operaciones puede traer multas o perdidas de clientes a las empresas.
  • Desastres naturales: Los fenómenos como terremotos y huracanes pueden descontinuar las operaciones de manera indefinida.
  • Fallas de red: Las redes WAN son conocidas por tener problemas de confiabilidad, sobre todo en largas distancias.
  • Aprovisionamiento de nuevos usuarios: Operaciones con capacidad dinámica normalmente presentan problemas en los tiempos de aprovisionamiento y desaprovisionamiento.
  • Upgrade de software: los sistemas operativos y las aplicaciones deben mantenerse actualizados para mantener la productividad del trabajador.
  • Soporte remoto: Casos de soporte en ubicaciones remotas requieren visitas de mantenimiento costosas de parte de los técnicos.

Para atender las necesidades de este tipo de clientes, VMware propone algunas soluciones concretas:

  • Virtualización de escritorios: Horizon simplifica los escritorios y las aplicaciones moviéndolos a la nube hibrida y entregándolos como un servicio administrado altamente disponible en varios sitios.
  • Almacenamiento convergente: vSAN le permite aprovechar los discos locales de los servidores físicos con todas las ventajas de un arreglo de SAN, optimizando así los costos de almacenamiento para una solución de este tipo.
  • Monitoreo de operaciones y estudio de capacidad: vRealize Operations for Horizon le permite monitorear todos los aspectos de su operación de manera sencilla, incluyendo la experiencia de usuario de extremo a extremo, y modelar crecimientos de carga para planificar crecimientos en capacidad.
  • Recuperación ante desastres: Site Recovery Manager le permite automatizar la recuperación y puesta en marcha de las cargas de servidores asociadas a los servicios que consumen los usuarios desde sus escritorios virtuales, en el evento de la caída de su datacenter principal.
  • Automatización y autoservicio: Horizon View es integrable con vRealize Automation, motor de automatización de la nube hibrida de VMware para facilitar a través de un portal de autoservicio tareas básicas y repetitivas como creación de usuarios, asignación de perfiles, asignación de recursos compartidos de red, etc.

El Business Process Desktop de VMware habilita a las organizaciones que sufren los retos arriba detallados para que puedan incrementar la seguridad y la cumplimentación de regulaciones al centralizar la información crítica del negocio. Al mismo tiempo simplifica y centraliza la gestión de los desktops, bajando el costo de operación. A su vez permite alcanzar y superar los niveles de SLA, al asegurar acceso rápido e ininterrumpido a los datos y las aplicaciones por parte de los usuarios finales a través de la WAN. Finalmente, puede asegurar que los escritorios son resguardados (backup, recuperación de desastres) y que pueden ser desplegados bajo demanda (as a Service) lo cual va en línea con la cambiante dinámica de los negocios.

MAS INFORMACION
Guía de Diseño del Business Process Desktop

 

Link: http://www.itsitio.com

 

 

Picture of System Administrator

Estrategia de TI: Plantillas y Ejemplos

by System Administrator - Friday, 7 August 2015, 7:41 PM
 

Plantillas y ejemplos gratuitos para planes de estrategia de TI

por Francesca Sales

Estas plantillas y muestras de planes de estrategia de TI ayudarán a las empresas a contar con un sólido plan estratégico de TI.

Planificar la estrategia de TI no es un paseo por el parque. En la elaboración de un plan, los CIOs deben entender las necesidades del negocio, averiguar cómo sus equipos de TI pueden satisfacer esas necesidades, determinar cómo salvar las brechas tecnológicas existentes, tramar cómo se tomarán las decisiones y se realizarán las implementaciones y, finalmente, evaluar cómo seguir el progreso del plan.

Nuestro portal hermano SearchCIO reunió una selección de plantillas y ejemplos de planes de estrategia de TI gratuitos de toda la web para los CIOs. Las plantillas ofrecen ejemplos de cómo los planes estratégicos de TI pueden ayudar a las organizaciones a competir en el mercado actual.

FUENTE: Trent University

OFERTA: Esta muestra de un plan de estrategia de TI, titulado "Nuevos Comienzos", fue elaborado por el Grupo de Trabajo de Planificación Estratégica de TI de esta universidad en Peterborough, Ontario, que incluye el vicepresidente asociado de TI y el gerente de sistemas de información. El grupo de trabajo realizó una revisión de la situación en profundidad que incluyó un análisis FODA y una consulta "significativa" con la comunidad universitaria, lo que involucró a 30 grupos focales y 598 encuestas a los estudiantes.

FUENTE: CEB Global

OFERTA: Creada por el Consejo de Liderazgo CEB CIO, esta estrategia de TI adaptable viene con un extracto que ofrece instrucciones sobre cómo llenar la plantilla para definir y comunicar los objetivos y métricas. CEB afirma que busca ayudar a los CIOs a ajustar su estrategia de TI con claridad y precisión en una página, para que los socios de negocios puedan entender mejor cómo se vincula a los objetivos de negocio.

FUENTE: Business 2 Community

OFERTA: Practicante de tiempo largo en la industria internacional de TI y ahora gerente senior en su propia consultoría, Clive Keyte comparte su experiencia en el desarrollo de planes estratégicos con los CIOs. Su plantilla editable, que utiliza la metodología Balanced Scorecard, pone un fuerte énfasis en los objetivos de negocio, donde se identifican las medidas y objetivos, en lugar de saltar directo a los proyectos.

FUENTE: UNC Charlotte

OFERTA: El equipo de servicios de TI de la Universidad de Carolina del Norte en Charlotte, compiló este plan estratégico con el objetivo de apoyar los objetivos académicos, de investigación y administrativos de la universidad. De acuerdo con el resumen, el grupo llevó a cabo una evaluación interna, incluyendo a sus pares de TI a lo largo de la institución, para elaborar un mapa conceptual; entonces, buscó externamente –a ejemplos de planes de estrategia de TI de otras universidades– las mejores prácticas e ideas.

Próximos pasos

Quizás también desee revisar:

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

Evaluating the different types of DBMS products

by System Administrator - Thursday, 22 January 2015, 6:36 PM
 

Evaluating the different types of DBMS products

Expert contributor Craig S. Mullins describes the types of database management system products on the market and outlines their strengths and weaknesses.

by: Craig S. Mullins

The database management system (DBMS) is the heart of today's operational and analytical business systems. Data is the lifeblood of the organization and the DBMS is the conduit by which data is stored, managed, secured and served to applications and users. But there are many different forms and types of DBMS products on the market, and each offers its own strengths and weaknesses. 

Relational databases, or RDBMSes, became the norm in IT more than 30 years ago as low-cost servers became powerful enough to make them widely practical and relatively affordable. But some shortcomings became more apparent in the Web era and with the full computerization of business and much of daily life. Today, IT departments trying to process unstructured data or data sets with a highly variable structure may also want to considerNoSQL technologies. Applications that require high-speed transactions and rapid response rates, or that perform complex analytics on data in real time or near real time, can benefit from in-memory databases. And some IT departments will want to consider combining multiple database technologies for some processing needs.

The DBMS is central to modern applications, and choosing the proper database technology can affect the success or failure of your IT projects and systems. Today's database landscape can be complex and confusing, so it is important to understand the types and categories of DBMSes, along with when and why to use them. Let this document serve as your roadmap.

DBMS categories and models

Until relatively recently, the RDBMS was the only category of DBMS worth considering. But the big data trend has brought new types of worthy DBMS products that compete well with relational software for certain use cases. Additionally, an onslaught of new technologies and capabilities are being added to DBMS products of all types, further complicating the database landscape.

The RDBMS: However, the undisputed leader in terms of revenue and installed base continues to be the RDBMS. Based on the sound mathematics of set theory, relational databases provide data storage, access and protection with reasonable performance for most applications, whether operational or analytical in nature. For more than three decades, the primary operational DBMS has been relational, led by industry giants such as Oracle, Microsoft (SQL Server) and IBM (DB2). The RDBMS is adaptable to most use cases and reliable; it also has been bolstered by years of use in industry applications at Fortune 500 (and smaller) companies. Of course, such stability comes at a cost: RDBMS products are not cheap.

Support for ensuring transactional atomicity, consistency, isolation and durability -- collectively known as the ACID properties -- is a compelling feature of the RDBMS. ACID compliance guarantees that all transactions are completed correctly or that a database is returned to its previous state if a transaction fails to go through.

Given the robust nature of the RDBMS, why are other types of database systems gaining popularity? Web-scale data processing and big data requirements challenge the capabilities of the RDBMS. Although RDBMSes can be used in these realms, DBMS offerings with more flexible schemas, less rigid consistency models and reduced processing overhead can be advantageous in a rapidly changing and dynamic environment. Enter the NoSQL DBMS.

The NoSQL DBMS: Where the RDBMS requires a rigidly defined schema, aNoSQL database permits a flexible schema, in which every data element need not exist for every entity. For loosely defined data structures that may also evolve over time, a NoSQL DBMS can be a more practical solution.

Another difference between NoSQL and relational DBMSes is how data consistency is provided. The RDBMS can ensure the data it stores is always consistent. Most NoSQL DBMS products offer a more relaxed, eventually consistent approach (though some provide varying consistency models that can enable full ACID support). To be fair, most RDBMS products also offer varying levels of locking, consistency and isolation that can be used to implement eventual consistency, and many NoSQL DBMS products are adding options to support full ACID compliance.

So NoSQL addresses some of the problems encountered by RDBMS technologies, making it simpler to work with large amounts of sparse data. Data is considered to be sparse when not every element is populated and there is a lot of "empty space" between actual values. For example, think of a matrix with many zeroes and only a few actual values.

But while certain types of data and use cases can benefit from the NoSQL approach, using NoSQL databases can come at the price of eliminating transactional integrity, flexible indexing and ease of querying. Further complicating the issue is that NoSQL is not a specific type of DBMS, but a broad descriptor of four primary categories of different DBMS offerings:

  • Key-value
  • Document
  • Column store
  • Graph

Each of these types of NoSQL DBMS uses a different data model with different strengths, weaknesses and use cases to consider. A thorough evaluation of NoSQL DBMS technology requires more in-depth knowledge of each NoSQL category, along with the data and application needs that must be supported by the DBMS. 

The in-memory DBMS: One last major category of DBMS to consider is thein-memory DBMS (IMDBMS), sometimes referred to as a main memory DBMS. An IMDBMS relies mostly on memory to store data, as opposed to disk-based storage.

The primary use case for the IMDBMS is to improve performance. Because the data is maintained in memory, as opposed to on a disk storage device, I/O latency is greatly reduced. Mechanical disk movement, seek time and transfer to a buffer can be eliminated because the data is immediately accessible in memory.

An IMDBMS can also be optimized to access data in memory, as opposed to a traditional DBMS that is optimized to access data from disk. IMDBMS products can reduce overhead because the internal algorithms usually are simpler, with fewer CPU instructions.

A growing category of DBMS is the multi-model DBMS, which supports more than one type of storage engine. Many NoSQL offerings support more than one data model -- for example, document and key-value. RDBMS products are evolving to support NoSQL capabilities, such as adding a column store engine to their relational core.

Other DBMS categories exist, but are not as prevalent as relational, NoSQL and in-memory:

  • XML DBMSes are architected to support XML data, similar to NoSQL document stores. However, most RDBMS products today provide XML support.
  • columnar database is a SQL database system optimized for reading a few columns of many rows at once (and is not optimized for writing data).
  • Popular in the 1990s, object-oriented (OO) DBMSes were designed to work with OO programming languages, similar to NoSQL document stores.
  • Pre-relational DBMSes include hierarchical systems -- such as IBM IMS -- and network systems -- such as CA IDMS -- running on large mainframes. Both still exist and support legacy applications.

Additional considerations      

As you examine the DBMS landscape, you will inevitably encounter many additional issues that require consideration. At the top of that list is platform support. The predominant computing environments today are Linux, Unix, Windows and the mainframe. Not every DBMS is supported on each of these platforms.

Another consideration is vendor support. Many DBMS offerings are open source, particularly in the NoSQL world. The open source approach increases flexibility and reduces initial cost of ownership. However, open source software lacks support unless you purchase a commercial distribution. Total cost of ownership can also be higher when you factor in the related administration, support and ongoing costs.

You might also choose to reduce the pain involved in acquisition and support by using a database appliance or deploying in the cloud. A database appliance is a preinstalled DBMS sold on hardware that is configured and optimized for database applications. Using an appliance can dramatically reduce the cost of implementation and support because the software and hardware are designed to work together.

Implementing your databases in the cloud goes one step further. Instead of implementing a DBMS at your shop, you can contract with a cloud database service provider to implement your databases using the provider's service.

The next step

If your site is considering a DBMS, it's important to determine your specific needs as well as examine the leading DBMS products in each category discussed here. Doing so will require additional details on each of the different types of DBMS, as well as a better understanding of the specific use cases for which each database technology is optimized. Indeed, there are many variables that need to be evaluated to ensure you make a wise decision when procuring database management system software.

About the author:
Craig S. Mullins is a data management strategist, researcher, consultant and author with more than 30 years of experience in all facets of database systems development. He is president and principal consultant of Mullins Consulting Inc. and publisher/editor of TheDatabaseSite.com. Email him atcraig@craigmullins.com.

Email us at editor@searchdatamanagement.com and follow us on Twitter:@sDataManagement.

Next Steps

Learn about some database management rules of thumb from author Craig S. Mullins

Check out our Essential Guides to relational DBMS software and NoSQL database technologies

See why consultant William McKnight says you should give some thought toin-memory databases

This was first published in January 2015
Picture of System Administrator

Examen (CALIDAD)

by System Administrator - Thursday, 9 May 2013, 1:07 AM
 

CONCEPTOS RELATIVOS AL EXAMEN

Evidencia objetiva: Datos que respaldan la existencia o veracidad de algo.

Revisión: Actividad emprendida para asegurar la conveniencia, la adecuación, y eficacia del tema objeto de la revisión, para alcanzar unos objetivos establecidos.

Verificación: Confirmación mediante la aportación de evidencia objetiva de que se han cumplido los requisitos especificados.

Validación: Confirmación mediante el suministro de evidencia objetiva de que se han cumplido los requisitos para una utilización o aplicación específica prevista.

Inspección: Evaluación de la conformidad por medio de observación y dictamen, acompañada cuando sea apropiado por medición, ensayo/prueba.

Ensayo prueba: Determinación de una o más características de acuerdo con un procedimiento.

Picture of System Administrator

Exit Strategy

by System Administrator - Friday, 19 December 2014, 5:40 PM
 

Exit Strategy

Posted by: Margaret Rouse

An exit strategy is a planned approach to terminating a situation in a way that will maximize benefit and/or minimize damage.

The idea of having a strategic approach can be applied to exiting any type of situation but the term is most often used in a business context in reference to partnerships, investments or jobs.

Understanding the most graceful exit strategy for establishing partnerships should be part of due diligence and vetting potential suppliers and service providers. In cloud services, for example, termination or early-withdrawal fees, cancellation notification and data extraction are just a few of the factors to be considered.

An entrepreneur's plan for exiting a startup might include selling the company at a profit or running the business as long as the return on investment (ROI) is attractive and simply terminating it when that ceases to be the case. In the stock market, an exit strategy might include a stop-loss order that instigates a sale when the value of a stock drops below a specified price.

In an employment context, exit strategies are becoming increasingly important not just for corporate executives but for all employees. People change jobs much more frequently than they did in the past, whether voluntarily or involuntarily through firing, downsizing oroutsourcing. An employee's exit strategy might include negotiating a severance agreement,, updating a resume, maintaining lists of potentially helpful contacts and saving enough money to cover a period of unemployment.

No matter what the context, creating an exit strategy should be an important part of anycontingency plan and risk management strategy.

See alsosupplier risk management

Related Terms

DEFINITIONS

  • Chief Risk Officer (CRO)

     - The chief risk officer (CRO) is the corporate executive tasked with assessing and mitigating significant competitive, regulatory and technological risks across the enterprise. (SearchCompliance.com)

  • micromanagement

     - Micromanagement is an approach to overseeing staff that is characterized by a need to control the actions of employees beyond what is useful or effective. (WhatIs.com)

  • third party

     - A third party is an entity that is involved in some way in an interaction that is primarily between two other entities. The third party may or may not be officially a part of the transaction betwee... (WhatIs.com)

GLOSSARIES

  • Project management

     - Terms related to project management, including definitions about project management methodologies and tools.

  • Internet applications

     - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

Picture of System Administrator

Extension Strategy

by System Administrator - Monday, 10 August 2015, 9:19 PM
 

Extension Strategy

Posted by: Margaret Rouse

An extension strategy is a practice used to increase the market share for a given product or service and thus keep it in the maturity phase of the marketing product lifecycle rather than going into decline. 

Extension strategies include rebranding, price discounting and seeking new markets. Rebranding is the creation of a new look and feel for an established product in order to differentiate the product from its competitors. At its simplest, rebranding may consist of creating updated packaging to change the perception of the product. 

More complex rebranding efforts can include new advertising strategies, extensive public relations (PR) and social media marketing campaigns.

Related Terms

Definitions

Glossaries

  • Business terms

    - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

 

F

Picture of System Administrator

F (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:38 PM
 
Picture of System Administrator

F (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:16 PM
 
Picture of System Administrator

F (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:28 PM
 
Picture of System Administrator

F (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:18 PM
 

 

F

FAQFavoritoFicheroFiltroFingerFirewallFirmaFirma electrónicaFlashFondo empastradorFormularioForo webFrameFramingFrecuenciaFreelanceFreemailFromFTPFuenteFuentes de Acceso PúblicoFWD.

 

=> FAQ: Lista de preguntas habituales. Es una relación con las preguntas/respuestas más comunes que alguien se puede hacer acerca de un bien o servicio. Viene del inglés: Frequently Asked Questions. Las FAQ's tienen una estructura determinada como puede leerse en: http://www.faqs.es.org/faqs/faqs/about-faqs/faq-de-faqs.txt.

=> Favorito: Idem bookmark. Dirección web que el usuario guarda en una carpeta ad-hoc del navegador porque la considera interesante y desea poder acceder a ella con más rapidez.

=> Fichero: Conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso, según la Ley de Protección de Datos (LOPD) vigente en España. Afecta muy directamente a la recogida de datos que, a través de un formulario, se realiza de los usuarios que visitan un sitio web y que desean explícitamente entrar en contacto con los responsables del mismo.

=> Filtro: Límite basado en unas determinadas reglas. En internet hay muchos tipos de filtros pero, por lo que respecta al mix del marketing online, tal vez el que más nos interesa es aquel que se puede poner desde, por ejemplo, cualquier programa de correo electrónico , para llevar a cabo un eficaz control del feed-back, al tiempo que se envia automáticamente a la basura los mensajes remitidos por los spammers.

=> Finger: Programa de Unix que permite localizar en la Red, información relativa a un determinado usuario.

=> Firewall: En español: Cortafuegos. Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Los filtros se pueden hacer por: contenido, es decir, por cantidad de información; por origen: impidiendo lo que llega desde direcciones IP desconocidas o no autorizadas y por tipo de archivos, rechazando los de determinadas extensiones, por tener estas, por ejemplo, la posibilidad de transmitir virus.

=> Firma: Espacio ubicado al final de un mensaje de correo electrónico donde se ponen los datos profesionales del remitente tales como la dirección postal, los teléfonos, fax, y la URL del web corporativo. Es el lugar idóneo para hacer promoción de un sitio web en un grupo de noticias , en un blog o en una lista de distribución, siguiendo las normas de netiqueta.

=> Firma electrónica: Sistema que permite a un usuario verificar su identidad en la Red web. En España esta comenzando a implantarse. Jurídicamente se quiere equiparar a la firma manuscrita y ya se ha establecido que requisitos deben cumplir las actuales Agencias de Certificación. En inglés, Digital Fingerprint.

=> Flash: Programa de diseño gráfico desarrollado por la empresa Macromedia que permite crear animaciones e interfaces interactivas vectoriales así como generar enlaces dinámicos. Se usa en el diseño depágina web y en las presentaciones de empresa y/o de producto. El flash en un web hay que dosificarlo teniendo muy en cuenta además que su contenido no puede ser clasificado por los robots de los motores de búsqueda y que un cierto porcentaje de usuarios no dispone de equipos y/o conexiones capaces de soportar ciertas prestaciones gráficas.

=> Fondo empastrador: Imagen de fondo que arruina una página web, al convertir el texto de la misma en ilegible. En inglés, esta expresión de argot se conoce como: wrackground image.

=> Formulario: Utilidad del lenguaje html que posibilita la habilitación de un cuestionario que se puede remitir online desde una página web. Un formulario esta compuesto por una serie de campos donde el usuario puede escribir datos que posteriormente son procesados por una aplicación dedicada en el servidor. Los formularios aportan dinamismo a las páginas web y posibilitan la interactuación de los visitantes de una página con los responsables de la misma.

=> Foro web: Sitio web desarrollado expresamente como almacén de mensajes en web. En él los usuarios pueden enviar mensajes al tiempo que leen los de otros y responden a uno o más. Los foros son un medio ideal para generar una comunidad virtual virtual. El primer foro, en español, asociado a un producto, de que tiene conocimiento la autora de esta líneas, lo puso en marcha la empresa Juguetes Hasbro- MB (http://www.hasbroiberia.com) para la línea de figuras de Starwars. En Inglés, Forum.

=> Frame: En español: Armazón, marco. Característica del lenguaje HTML que permite a los diseñadores separar las ventanas del navegador introduciendo áreas claramente diferenciadas. Cada una de las anteriores puede actuar bajo unos nuevos códigos HTML y por tanto se puede comportar de modo independiente. Es un modo de subdividir el espacio que visualiza el usuario.

=> Framing: Técnica consistente en dejar cautivo el contenido de una página web ajena bajo el frame o marco corporativo de otra. Dado que este sistema induce a confundir al internauta haciéndole creer que el propietario del contenido es el del frame, vulnera la propiedad intelectual y de hecho ha dado lugar (en distintos países) a que los que usan esta técnica tengan que indemnizar a los dueños de la propiedad intelectual de los contenidos cautivos.

=> Frecuencia: Número de veces que un término aparece en el contenido (en modo texto) de una página web dividido por el número de palabras que contiene ese texto. Este índice siempre tiene un valor comprendido entre el cero y uno, salvo que se presente en modo de porcentaje.

=> Freelance: En español podría traducirse como: profesional independiente. Persona que presta sus servicios a una o más empresas a cambio de un precio que viene predeterminado por la dificultad y duración del trabajo que desarrolle. En el mundo del periodismo, por ejemplo, tradicionalmente los freelances son aquellos periodistas que escriben un reportaje y posteriormente lo venden a la publicación que mejor se lo pague. Internet ha propiciado la extensión de los freelances al mundo de la programación informática, diseño web, traducción y selección de personal, entre otros.

=> Freemail: En español: Correo gratuito. Es decir, una cuenta de correo electrónico sin que medie contrato con un ISP. A cambio, quien ofrece este servicio, obliga a ver necesariamente un buen número de anuncios publicitarios adecuados al perfil del usuario. Es un medio de fidelizar a una audiencia y de generar un alto tráfico en un sitio web que se rentabiliza con la publicidad de banners. Ejemplos:http://www.hotmail.comhttp://www.yahoo.com y el que más éxito está teniendo ultimamente: http://www.gmail.com.

=> From: Principal cabecera desde donde se posibilita que los receptores de nuestro mensaje puedan identificarnos del modo más rápido posible. El formato más recomendable para la cabecera es: Nombre y Apellidos, es decir: "nombre_de_usuario@direccion_de_mail". Ejemplo: Mar Monsoriu: "mar.monsoriu@mailelquesea.es".

=> FTP: Siglas de las palabras inglesas: File transmision protocol. Sistema según el cual un ordenador almacena archivos o programas que el usuario puede descargarse accediendo a él a través de Internet. Para ello en la ventana del navegador en lugar de poner: "http://..." hay que poner: "ftp:// ...". Algunos servidores de FTP limitan el acceso pero muchos son públicos, especialmente los de las universidades, (por ejemplo: ftp://ftp.uniovi.es). En el Mix del Marketing Online los ftp's sirven para almacenar y distribuir, por medio de Internet, los manuales técnicos, libros de instrucciones y resto de documentación que ocupe mucho espacio.

=> Fuente: Conjunto de caracteres tipográficos que tienen un diseño y tamaño particular, como Arial, Times New Roman o Courier. Aunque existe una enorme cantidad de fuentes disponibles no todas son susceptibles de ser usadas como presentación del texto de una página web. Esto es debido a que el usuario visualiza una web en función de las familias de fuentes que tenga cargadas en su ordenador. Si se da el caso de que una web esta realizada en un tipo de fuente que el usuario no tiene, el navegador le presentará la página web con la familia tipográfica que se considera por defecto, es decir, “Times New Roman”. Es muy importante tener en cuenta esta posibilidad a la hora de diseñar un web, ya que si se usan fuentes muy sofisticadas es muy posible que los usuarios no logren verlas. Una mala elección de las fuentes puede dar al traste con la composición y el diseño que se pretende dar a una web. En inglés, Font.

=> Fuentes de Acceso Público: Aquellos ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa, o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo. Asimismo, tienen el carácter de fuentes de acceso público, los Diarios y Boletines oficiales y los medios de comunicación. El hecho de que un correo electrónico este en una página web, o sea visible en la firma de unmensaje en un foro web o en un grupo de noticias, no da derecho a considerarlo público y susceptible de ser inundado por publicidad no deseada o spam.

=> FWD: Abreviatura de la palabra inglesa: Forward. En español: reenvío. Función que permite, en un programa de correo electrónico, retransmitir un mensaje recibido, a otro destinatario. En el cuerpo del mensaje podemos añadir comentarios que justifiquen ese reenvío. O simplemente obviarlos cuando hay un determinado nivel de complicidad. Si A le cuenta a B sus relaciones con C, cada vez que A reciba un e-mail de C se lo puede reenviar a B. Además de enormes utilidades en lo profesional el FWD es la opción mas utilizada de la Red para dedicarse al cotilleo. Si cayésemos en la cuenta de lo sencillo que es darle a la tecla FWD, nos lo pensaríamos más antes de enviar algún que otro mensaje que escribimos en un ataque de creatividad enloquecida.

Picture of System Administrator

F (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:23 PM
 
  • Fedora - Fedora is a popular open source Linux-based operating system.
  • Fennec - Fennec is a version of the Firefox browser adapted for mobile pho...
  • FF3 - Firefox 3 (Fx3 or FF3) is the third version of the popular Web browser ...
  • Firefox - Firefox is a Web browser that is smaller, faster, and in some w...
  • Firefox 3 - Firefox 3 (Fx3 or FF3) is the third version of the popular ...
  • Firefox 3 (Fx3 or FF3) - Firefox 3 (Fx3 or FF3) is the thi...
  • Firefox 3.5 - Firefox 3.5 is a version of the Mozilla Foundation's We...
  • Firewall Builder - Firewall Builder, also called Fwbuilder, is a...
  • Firewall Builder (Fwbuilder) - Firewall Builder, als...
  • Flex - Flex is an open source program designed to automatically and quickly ...
  • Flock - Flock is an open source Web browser with advanced features, based o...
  • FLOSS - Free and open source software (FOSS), also known as free/libre open...
  • FOSS - Free and open source software (FOSS), also known as free/libre open s...
  • Free and open source software (FOSS) or free/li...
  • free libre open source software - Free and open s...
  • free software - Free software is software that can be freely used, ...
  • free software - Free and open source software (FOSS), also known as...
  • Free Software Foundation - The Free Software Foundation ...
  • Free Software Foundation (FSF) - The Free Software...
  • free source software - Free and open source software (FOSS),...
  • FreeBSD - FreeBSD is a popular free and open source operating system that...
  • FSF - The Free Software Foundation (FSF) was founded in 1983 along with its d...
  • Fwbuilder - Firewall Builder, also called Fwbuilder, is a vendor-neutra...
  • Fx3 - Firefox 3 (Fx3 or FF3) is the third version of the popular Web browser ...
Picture of System Administrator

F (PMI)

by System Administrator - Thursday, 9 May 2013, 2:23 AM
 
  • Float in a project network is the amount of time that a task in a project network can be delayed without causing a delay to subsequent tasks and or the project completion date.
  • Focused improvement in Theory of Constraints is the ensemble of activities aimed at elevating the performance of any system, especially a business system, with respect to its goal by eliminating its constraints one by one and by not working on non-constraints.
  • Fordism, named after Henry Ford, refers to various social theories. It has varying but related meanings in different fields, and for Marxist and non-Marxist scholars.

---------------------------------------------

  • Fases del Proyecto: Es una  serie de actividades subsecuentes que generalmente son realizadas para un fin que es el  objetivo principal del proyecto.
  • Fast Tracking:  Técnica para reducir la duración del proyecto al hacer actividades en paralelo que regularmente se harían en secuencia. Tiene que ver con la relación lógica fin – inicio, ya que recomienza una actividad sin que se haya terminado la anterior.
  • Fecha de Comienzo. Es un punto en el tiempo asociado con el comienzo de una actividad, este puede ser planeado, programado, temprano, tardío etc.
  • Fecha de Comienzo Corriente: Estimación corriente del punto en el tiempo en el cual una actividad comenzara.
  • Fecha de Comienzo Tardía (LS): Punto en el tiempo, en el método de la ruta crítica, más tardío posible en que una actividad puede comenzar sin causar un retraso en un la fecha de terminación del proyecto.
  • Fecha de Comienzo Temprana: Dentro de la ruta crítica del proyecto, es un punto en el tiempo en el que de manera temprana puede iniciar una actividad, tarea o subproyecto con base en la lógica de la red y considerando cualquier restricción de la programación. Las fechas de comienzo tempranas pueden cambiar en la medida que el proyecto avanza y sufre o se realizan cambios al plan del proyecto.
  • Fecha de Terminación: Punto en el tiempo asociado con la terminación de una actividad. Puede ser: real, planeado, programado, temprano, tardío.
  • Fecha de Terminación Meta (TF): Fecha en la que  se  planea la terminación del trabajo de una actividad.
  • Fecha de Terminación Tardía (LF): Punto en el tiempo más tardío posible en que una actividad puede ser completada sin causar un retraso en un hito específico.
  • Fecha de Terminación Temprana (EF): Punto en el tiempo, en el método de la ruta crítica, en el que las porciones sin terminar de una actividad se pueden terminar basadas en la lógica de la red y en cualquier restricción de la programación.
  • Fecha relativa: Consiste en una fecha expresada en un número de periodo de tiempo a partir de un punto de referencia (ejemplo: tres semanas después del primer entregable).
  • Fiabilidad: La posibilidad de que un rubro cumpla con las características para las cuales fue ideado, en circunstancias específicas, por un lapso de tiempo determinado.
  • Final a Final: La relación  lógica en virtud e la cual el trabajo de la actividad sucesora depende de  la conclusión del trabajo de la actividad predecesora.
  • Flotación: Cantidad de tiempo que una actividad puede retrasarse desde su comienzo temprano sin atrasar la fecha de terminación del proyecto. La flotación puede cambiar a medida que el proyecto progresa y se efectúan cambios al plan del proyecto. También se le conoce como "slack".
  • Flotación Total (TF): Cantidad de tiempo que una actividad se puede retrasar desde su comienzo temprano sin atrasar la fecha de terminación del proyecto. También se le conoce como "slack" y flotación de ruta.
Picture of System Administrator

F (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:03 PM
 
  • Fast Infoset - Fast Infoset (FI) is a standard that can serve as an ...
  • Fast Infoset (FI) - Fast Infoset (FI) is a standard that can se...
  • FastCGI - FastCGI is a programming interface that can speed up Web applic...
  • fatal exception - In a computer error message, a fatal exception ...
  • feature creep - Feature creep (sometimes known as requirements cree...
  • feature creep (requirements creep or scope creep)
  • feeping creaturitis - Feature creep (sometimes known as requi...
  • Fennec - Fennec is a version of the Firefox browser adapted for mobile pho...
  • FF3 - Firefox 3 (Fx3 or FF3) is the third version of the popular Web browser ...
  • FI - Fast Infoset (FI) is a standard that can serve as an alternative to XML (...
  • FI specification - Fast Infoset (FI) is a standard that can serv...
  • file format - In a computer, a file format is the layout of a file in...
  • file formats - In a computer, a file format is the layout of a file ...
  • filter - In computer programming, a filter is a program or section of code...
  • Financial Modernization Act of 1999 - The Gra...
  • fire fighting - Firefighting is an emergency allocation of resource...
  • firefighting - Firefighting is an emergency allocation of resources,...
  • Firefox 3 - Firefox 3 (Fx3 or FF3) is the third version of the popular ...
  • Firefox 3 (Fx3 or FF3) - Firefox 3 (Fx3 or FF3) is the thi...
  • first computer virus - Elk Cloner was the first computer vir...
  • fist of five - Fist to five, also called fist of five, is a techniqu...
  • fist to five - Fist to five, also called fist of five, is a techniqu...
  • fist to five (fist of five) - Fist to five, also call...
  • fix - A patch (sometimes called a "fix") is a quick-repair job for a piece of...
  • flag - In programming, a flag is a predefined bitor bit sequence that holds ...
  • Flash - Flash, a popular authoring software developed by Macromedia, is use...
  • FLOSS - Free and open source software (FOSS), also known as free/libre open...
  • flowchart - A flowchart is a formalized graphic representation of a log...
  • foo - Just as economists sometimes use the term "widget" as the ultimate subs...
  • FORmula TRANslation - FORTRAN (FORmula TRANslation) is a thir...
  • Forth - Forth is a high-level programming language that works like reverse ...
  • FORTRAN - FORTRAN (FORmula TRANslation) is a third-generation (3GL) progr...
  • FORTRAN (FORmula TRANslation) - FORTRAN (FORmula TR...
  • Fortress - Fortress is a programming language developed for high-perform...
  • FOSS - Free and open source software (FOSS), also known as free/libre open s...
  • framework - In general, a framework is a real or conceptual structure i...
  • Free and open source software (FOSS) or free/li...
  • free libre open source software - Free and open s...
  • free software - Free software is software that can be freely used, ...
  • free software - Free and open source software (FOSS), also known as...
  • free source software - Free and open source software (FOSS),...
  • FreeBSD - FreeBSD is a popular free and open source operating system that...
  • Frost - Blue Gene is a supercomputer development project at IBM for a serie...
  • functional programming - Functional programming is a style...
  • functional specification - A functional specification (o...
  • fuzzy logic - Fuzzy logic is an approach to computing based on "degre...
  • fuzzy matching - A fuzzy search is a process that locates Web page...
  • fuzzy search - A fuzzy search is a process that locates Web pages th...
  • Fx3 - Firefox 3 (Fx3 or FF3) is the third version of the popular Web browser ...
Picture of System Administrator

F (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:08 PM
 
Picture of System Administrator

F - Vocabulario Popular Montevideano

by System Administrator - Tuesday, 12 January 2016, 2:05 PM
 

MONTEVIDEANOS EN POCAS PALABRAS
(APROXIMACIÓN A NUESTRO LENGUAJE POPULAR)

- F -

  • FABER- Marca alemana de lápices, generalizada por el uso de todos los productos similares, durante mucho tiempo: "Señor... me da un Faber", por "Señor, me da un lápiz".
  • FACHA- Ver: Pinta.
  • FACHERO- Que hace facha.
  • FACHO- De la terminología política: fascista.
  • FACHUDO- Fachero.
  • FACILITAR- Permitir/Ayudar en algo que otro está haciendo.
  • FACILONGO- Demasiado fácil.
  • FAGOCITAR- Comer-Devorar-Tragar.
  • FAINÁ- Preparado muy popular con harina de garbanzo.
  • FAINERO- Vendedor de fainá que, hace unos cuarenta años, solía andar por las calles de Montevideo con su tremendo bandejón a cuestas, el que depositaba en las esquinas sobre unos caballetes mientras voceaba su producto. Por un vintén se podían conseguir unas soberbias porciones cortadas desprolijamente con un cuchillo y sazonadas con pimienta, las que se entregaban envueltas en papel de estraza.
  • FAJAR- Castigar/Cobrar algo muy por encima de su verdadero valor.
  • FALLUTEAR- Traicionar-Cometer una acción desleal.
  • FALLUTEADA- Traición-Deslealtad.
  • FALLUTELI- Falluto.
  • FALLUTO- Individuo de poco confiar-Traidor-Desleal.
  • FALSO/A- Traidor/Falluto.
  • FALTAR- Incurrir en una acción irrespetuosa.
  • FALOPA- Droga.
  • FALOPERO- Drogadicto.
  • FANA- Fanático.
  • FANFA- Pedante. Jactancioso. Fanfarrón.
  • FANFARRÓN- Fanfa.
  • FANFARRONEAR- Actuar engreídamente.
  • FANTASMADA- Acción poco seria/Poco creíble.
  • FANTASMA- Persona poco confiable-De dudosa seriedad.
  • FANTOCHE- Muy poco serio-Payaso.
  • FANTOCHADA- Actitud irrelevante/Sin fundamento/Poco serio.
  • FARABUTE- Persona de muy mal vivir/Suele llamarse así también a la persona de pocas luces/Tonto.
  • FARRA- Diversión, generalmente nocturna/Irse de farra: salir a divertirse por ahí.
  • FATO- Asunto no muy claro.
  • FATURA- Chacinados.
  • FAUL- Incidente o falta contra un adversario, en los partidos de fútbol.
  • FAYUTEAR- Fallutear.
  • FEO COMO EL CULO- FEO COMO EL DEMONIO- FEO COMO PEGARLE A DIOS- Estos y otros términos similares suelen expresarse para referirse a algo o alguien de aspecto muy desagradable.
  • FEA- Comúnmente se le dice así a la mujer hermosa, como piropo, aunque literalmente el significado del término es exactamente al contrario. Situación o cosa muy difícil. /Vérsela fea: Complicarse.
  • FECA- Café.
  • FEÍSIMA-Ver: Fea.
  • FELPA- Paliza.
  • FELPEADA- Felpa.
  • FELPUDO- Cosa muy baja/Persona arrastrada/Obsecuente.
  • FENÓMENO- FENOMENAL- Excelente/Muy bueno-Señal de aprobación.
  • FETO- Cosa deforme/Dícese de una persona extremadamente fea.
  • FIADO- Comprar al fiado: adquirir algo a crédito./Hasta hace unos treinta años aproximadamente y cuando aún el almacén de barrio era una verdadera institución (previo a la agresión comercial de los grandes supermercados), los almaceneros daban a sus clientes una libreta en la cual se iban anotando todos los gastos diarios, y luego se pagaba a fin de mes./Hoy algunas de ellas sobreviven en pequeños almacenes barriales, aunque la crisis, las tarjetas de crédito y los grandes supermercados, poco a poco, han ido terminando con ellas.
  • FIACA- Apetito/Hambre.
  • FIAMBRERA- Se llamaban así unos mueblecillos con armazón de madera y recubiertos con tejido muy fino (tipo mosquitero) que se colgaban en las cocinas o los patios fuera del alcance de los perros y los gatos, donde se guardaban los chacinados y la carne, en aquellos años en que, para la mayoría de los hogares modestos de la ciudad, tener una heladera -aunque fuese de aquellas "Oso Polar" de hielo- era todo un lujo./Barriga.
  • FICHA- Tipo de avería.
  • FIDUCIA- Dinero.
  • FIERA- Ser una.../Se refiere a alguien de muy buen o de muy mal genio indistintamente/La diferencia se advierte de acuerdo con la circunstancia y tono de voz con que se dice/Mujer muy fea/Situación difícil.
  • FIERO- Feo/Difícil.
  • FIERAZO/A- Aumentativo de fiero y fiera.
  • FIESTA- Reunión celebratoria/ "Hacer la fiesta..." -Mantener un encuentro sexual en pareja o con "mayor asistencia", practicando todas las emociones y placeres posibles/Orgía.
  • FIESTERO/A- Aficionado a "hacer la fiesta".
  • FIFÍ- Ver: Pituco.
  • FIGAZA- Pizza con cebollas.
  • FIGURITA REPETIDA- Persona muy repetida o de mucha popularidad en bien o en mal/Cargoso /Insoportable.
  • FIJA- Infalible/Imperdible.
  • FILO- Dragón/Halago/Conquista.
  • FINA- Dícese de la persona educada, de muy buenos modales y que viste elegantemente/"Una cosa fina..." cuando es algo muy especial.
  • FINITO- Bife de lomo u otro corte similar, asado a la plancha, cortado muy fino, que se sirve en los restaurantes y bares montevideanos, acompañado de distintas guarniciones vegetales.
  • FINO- Bueno-Elegante-Valioso.
  • FINOLI- Fino.
  • FIOLO- Proxeneta.
  • FIOLÓN- Fiolo.
  • FIRMARSE LA SENTENCIA- Hacer algo que deja en evidencia y por lo cual se deberán pagar las consecuencias.
  • ¡FLACA!- Piropo "al paso", muy escuchado últimamente.
  • FLACO/A- Término con el cual suelen llamarse uno al otro los jóvenes.
  • FLAUTA- Pan tarifado de tipo francés/Tocar la...: Fellatio.
  • FLAUTÍN- Pan flauta de tamaño pequeño.
  • FLECHA- Dirección única del tránsito en una calle o avenida/Dama muy ligera para la actividad sexual y las conquistas.
  • FLECHADO- Se dice de alguien que está atrapado por los encantos de una persona del sexo opuesto.
  • FLECHAR LA CANCHA- Acción parcializada de un árbitro, favoreciendo durante todo el partido de fútbol a uno de los equipos.
  • FLECHAZO- Enamoramiento súbito.
  • FLETAR- Despedir, sacar a alguien rápidamente.
  • FLIS-FLIT- Marca de insecticida, generalizada popularmente para definir a otros productos similares.
  • FLOJO- Holgazán-Cobarde.
  • FLOJÓN- FLOJAZO- Mucho más que holgazán o cobarde.
  • FLOR- Inmejorable/Superior/Suerte en el juego de truco.
  • ¡FLOR DE ...!- Elogio supremo para destacar alguna cualidad física o moral de alguien, delicada o groseramente, dependiendo de quién y cómo lo diga/Puede preceder también a un insulto mayúsculo.
  • FLOR Y NATA- Lo mejor y más selecto de algo.
  • FLOR Y FLOR- Inmejorable/Excelente.
  • FLOREO- Elogio/Requiebro/Vareado de los pingos previamente a la carrera/Punteo de lujo en la guitarra.
  • FLOREARSE- Destacarse.
  • FLORERO- Jarrón donde se depositan las flores en los hogares/Quedar de florero: Dícese de alguien que fue a una cita llevando flores para su amada y a quien dejaron esperando.
  • FLORIPONDIO- Tonto.
  • FLORÚNCULO- Forúnculo.
  • FLOTA- Barra-Grupo de amigos.
  • FOCO- En la jerga política se refiere a los pequeños grupos ideológicos sin incidencia en el pueblo y encerrados en su doctrina/Centro de luz.
  • FOJA- Prontuario/Historia laboral.
  • FONDA- Casa de comidas.
  • FONO- Teléfono.
  • FORCHELA- Cachila.
  • FORMAR- Aparentar para conseguir un propósito/Conquistar una dama en base a regalos costosos, paseos y otros halagos materiales.
  • FORMADOR- Aficionado a formar para lograr sus propósitos.
  • FORRADO- Con mucho dinero-Sin problemas económicos.
  • FORRARSE- Conseguir buen dinero/Enriquecerse.
  • FORRO- Preservativo/Persona insoportable.
  • FORTACHÓN- Individuo muy fuerte.
  • FOR TE- Ford T/Término generalizado por algunas personas para referirse a una cachila.
  • FORÚNCULO- Absceso.
  • FOUL- Ver: Faul.
  • FRANELA- Tipo pesado/Pegajoso.
  • FRANFRÚTER- Salchicha tipo Frankfurt.
  • FRANFRUTERO- Vendedor ambulante de franfrúteres.
  • FRANCISCANA- Calzado liviano, chinela, similar a las sandalias de los padres franciscanos (capuchinos) y de allí su nombre.
  • FRANELEAR- Cargosear/Se dice también cuando una pareja se hace arrumacos ardientes.
  • FRANCHUTE/A- Francés/Francesa.
  • FRANELEO- Acción de franelear.
  • FRASCO- Botella/Envase de vidrio.
  • FRAZADA- Manta de abrigo.
  • FREGAR- Manosear o rozar pervertidamente a una mujer/Cansar/Limpiar.
  • FREGÓN- Trapo utilizado para la limpieza.
  • FREGONA- Mujer que se pasa el día fregando cosas/Desaseada.
  • FRESCO/A- Caradura/Sobrio/Temperatura algo fría/"Salir con la fresca..." se dice cuando se va a algún lado en horas de la mañana antes que el calor del mediodía se haga sentir.
  • FRESCO COMO UNA LECHUGA- Totalmente sobrio.
  • FREYIR- Freír.
  • FREZADA- Frazada.
  • FRITO- Cocinado en grasa o aceite/Terminado/Muerto.
  • FRITURA- Porción de alimentos fritos.
  • FRITANGA- Fritura.
  • FRIYE- Fríe/Friyider/Refrigerador/Fritura de pescado en grasa.
  • FRUNCE- Remilgo/Maña/Jactancia/Soberbia.
  • FRUNCIRSE- Arrugar el ceño/Achicarse/Echar para atrás en algo.
  • FUBOLITO- Fútbol de mesa
  • FUELLE- Pulmón/Bandoneón.
  • FUL- Faul.
  • FULANO- Individuo.
  • FULANA- Suele aplicarse en forma despectiva para referirse a la mujer de vida alegre.
  • FULBO- Fútbol.
  • FULERO/A- Persona de mal agüero/Algún pobre infeliz, sin proponérselo, ganaba la triste fama de "fúlmine" en el barrio, y parecía que todas las desgracias sucedían cuando él andaba cerca. Los vecinos trataban de esquivarlo y si por casualidad se lo encontraban frente a frente, no dudaban en hacer los cuernos o cruzar los dedos para alejar sus efluvios.
  • FULO/A- Enojado/Malhumorado.
  • FUMAR- Engañar con facilidad a alguien demasiado incauto o desprevenido.
  • FUMAR ADENTRO DE UNA GARRAFA- FUMAR ABAJO DEL AGUA- Estos y otros dichos por el estilo son muy conocidos popularmente para referirse a una persona muy rápida o mañosa para timar, engañar o sacar ventajas en su beneficio por grandes que sean las dificultades para lograrlo.
  • FUMÁRSELO- Engañarlo/Timar a alguien.
  • FUNDIR- Destruir una cosa-Dejar a otra persona en muy mala situación/Agotar a alguien físicamente.
  • FUN FUN- Tradicional reducto montevideano instalado en el Mercado Central donde se sirve la "uvita", una bebida clásica de la casa, y por donde han pasado los más notorios personajes de la ciudad para compartirla.
  • FUNYI- Sombrero.

Link: http://www.mec.gub.uy/academiadeletras/Boletines/02/martinez6.htm

Picture of System Administrator

Faraday constant

by System Administrator - Thursday, 18 June 2015, 6:34 PM
 

Faraday constant

Posted by Margaret Rouse

The Faraday constant represents the amount of electric charge carried by one mole, or Avogadro's number, of electrons. It is an important constant in chemistry, physics, and electronics and is commonly symbolized by the italic uppercase letter F. It is expressed in coulombs per mole (C/mol).

Faraday's constant can be derived by dividing the Avogadro constant, or the number of electrons per mole, by the number of electrons per coulomb. The former is equal to approximately 6.02 x 10 23, and the latter is approximately 6.24 x 10 18. Therefore:

F = (6.02 x 10 23 ) / (6.24 x 10 18 )

= 9.65 x 10 4 C/mol

This calculation is accurate to three significant figures.

Both the faraday and the farad are named for Michael Faraday, one of the independent inventors of the electric motor in the early 1800s.

See also: Table of Physical Constants.

See a video about calculation with Faraday's constant:

Related Terms

Definitions

  • Tesla Powerwall

    - Powerwall, which is aimed at the residential market, is designed to store power generated by solar panels or wind turbines at peak time for use during power outages and out-of-peak time, including ... (WhatIs.com)

  • solid-state storage

    - Solid-state storage refers to non-volatile storage based on flash memory. This type of storage is used in solid-state drives. (SearchStorage.com)

  • memristor

    - A memristor is a type of resistor in which the flow of electrical current in an electronic circuit is determined by the amount of charge that has previously flowed through it. (WhatIs.com)

Glossaries

  • Electronics

    - Terms related to electronics, including definitions about electrical components and words and phrases about computers, laptops parts, digital cameras, televisions and home appliances.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

Federated Identity Service Based on Virtualization

by System Administrator - Wednesday, 18 February 2015, 7:20 PM
 

Toward a Federated Identity Service Based on Virtualization

A Buyer’s Guide to Identity Integration Solutions, from Meta and Virtual Directories to a Federated Identity Service Based on Virtualization.

The world of identity and access management is expanding in all dimensions, with more users, more applications, more devices, and more diversity—and these multi-faceted demands are stretching the current landscape of IAM for most organizations and enterprises. The adoption of federation standards, such as SAML 2.0, OpenID Connect, and OAuth 2.0, promises a new way to combat rising complexity. However, the successful adoption of these technologies also requires a rationalization and consolidation of the identity infrastructure, which, for most sizable enterprises, is highly fragmented across multiple identity silos. While federation standards can bring secure and orderly access to the doors of the enterprise, organizations will still need a way to unlock those doors into their complex and often messy identity infrastructures. To ensure security these days, the entire diverse and distributed enterprise identity infrastructure must become one secure global service. A federated identity service based on virtualization is the answer for protecting today’s increasingly federated environments—and evolving them to meet future demands and opportunities. In this paper, we’ll look at how such a service helps you manage all this complexity and see how other solutions stack up.

Please read the attached whitepaper.

Picture of System Administrator

FIDO (Fast Identity Online) definition

by System Administrator - Wednesday, 26 August 2015, 9:18 PM
 

FIDO (Fast Identity Online) definition

Posted by: Margaret Rouse

FIDO (Fast ID Online) is a set of technology-agnostic security specifications for strong authentication. FIDO is developed by the FIDO Alliance, a non-profit organization formed in 2012.

FIDO specifications support multifactor authentication (MFA) and public key cryptography. A major benefit of FIDO-compliant authentication is the fact that users don't need to use complex passwords, deal with complex strong password rules and or go through recovery procedures when they forget a password. Unlike password databases, FIDO stores personally identifying information (PII) such as biometric authentication data locally on the user's device to protect it. FIDO's local storage of biometrics and other personal identification is intended to ease user concerns about personal data stored on an external server in the cloud. By abstracting the protocol implementation with application programming interfaces (APIs), FIDO also reduces the work required for developers to create secure logins for mobile clients running different operating systems (OSes) on different types of hardware.

FIDO supports the Universal Authentication Framework (UAF) protocol and the Universal Second Factor (U2F) protocol. With UAF, the client device creates a new key pair during registration with an online service and retains the private key; the public key is registered with the online service. During authentication, the client device proves possession of the private key to the service by signing a challenge, which involves a user–friendly action such as providing a fingerprint, entering a PIN or speaking into a microphone. With U2F,  authentication requires a strong second factor such as a Near Field Communication (NFC) tap or USB security token.

The history of the FIDO Alliance

In 2007, PayPal  was trying to increase security by introducing  MFA to its customers in the form of its one-time password (OTP) key fob: Secure Key. Although Secure Key was effective, adoption rates were low -- it was generally used only by few security-conscious individuals. The key fob complicated authentication, and most users just didn't feel the need to use it.

In talks exploring the idea of integrating fingerscanning technology into PayPal, Ramesh Kesanupalli (then CTO of Validity Sensors) spoke to Michael Barrett (then PayPal's CISO). It was Barrett’s opinion that an industry standard was needed that could support all authentication hardware. Kesanupalli set out from there to bring together industry peers with that end in mind. The FIDO Alliance was founded as the result of meetings between the group. The Alliance went public in February 2013 and since that time many companies become members, including Google, ARM, Bank of America, Master Card, Visa, Microsoft, Samsung, LG, Dell and RSA. Microsoft has announced the inclusion of FIDO for authentication in Windows 10.

Next Steps

The proliferation of smartphones and other mobile devices continue to call for standards that support multifactor authentication. Methods such as biometrics are being incorporated into smartphones and PCs to prevent identity theft. Today a variety of products exist on the market ranging from the EMC RSA Authentication Manager, Symantec Verisign VIP, CA Strong Authentication, and Vasco Identikey Digipass.

Continue Reading About FIDO (Fast Identity Online)

Picture of System Administrator

File sync-and-share

by System Administrator - Friday, 7 November 2014, 6:03 PM
 

For enterprise file sync-and-share, security is king

 

by Jake O'Donnell

IT should rest easy about where their data lives in the consumerization age, but there's no one-size-fits-all approach to reaching that peace of mind.

The thought of data ending up in the wrong hands can keep IT admins awake at night.

When it comes to enterprise file sync-and-share options, IT can take many different approaches to secure access on all devices.

Security should be top of mind when considering an enterprise file sync-and-share platform, said James Gordon, first VP of IT and operations at Needham Bank in its namesake city in Massachusetts.

"[Security] is the end-all, be-all," he said. "When the IT admin doesn't have the apps that people perceive they need to do their job efficiently on their device, you've created this yin-yang symbol of give and take, or fighting back."

Vendors small and large offer products for data collaboration, sharing and storage both through cloud and on-premises installations. Enterprises can also secure third-party apps through an enterprise mobility management (EMM) platform. Here's how three companies take each of these individual approaches.

On-premises and encryption security

U.S. companies now have a secure enterprise file sync-and-share option previously only available across the Atlantic.

Two years ago, Berger Group, a financial advisory organization with companies based in Italy and Switzerland, began to look for a secure way to store, transfer and edit confidential documents between its two companies and third parties like clients and legal counsel.

Berger Group researched data loss prevention vendors but found implementation and maintenance would require additional staff and changes to its infrastructure it couldn't afford, said Claudio Ciapetti, Berger Group's controller and IT operations manager.

[Security] is the end-all, be-all.

James Gordon

first vice president of IT, Needham Bank

Eventually the company found Boole Server, an enterprise file sync-and-share vendor based in Milan, Italy, with an on-premises product that provides encryption for data in transit, at rest, within applications and even when in use. In addition to 256-bit Advanced Encryption Standard, Boole Server uses a proprietary algorithm that applies a 2048-bit random encryption key to each file.

Enterprises hold the encryption keys for Boole Server, unlike some cloud-based enterprise file sync-and-share competitors such as Dropbox and Amazon Zocalo.

With Boole Server, Berger Group maintains ownership of its files even when accessed outside the company and sets restrictions on actions like copying, pasting and printing.

"We set it up to make sure a third party can connect with our server to look at documentation and make amendments, but still leave the document in our server," Ciapetti said.

Boole Server recently launched its product offerings in the U.S. after previously only being available in Europe. Boole Server is available in three versions: Small to Medium Business (SMB), Corporate and Enterprise. Storage space is capped at 1 TB for SMB and unlimited for Corporate and Enterprise. Enterprise customers receive an unlimited number of guest and user profiles per license while Corporate is capped at 1,000 and SMB at 150. Boole Server is available as a onetime purchase starting at $10,000 for SMB and Corporate and $25,000 for Enterprise, which includes two server licenses.

Securing highly regulated industries

Security is even more important in highly regulated industries, and one enterprise file sync-and-share company builds its products specifically for those industries.

Comfort Care Services Ltd., based in Slough, England, provides support for adults with mental health and learning disabilities to help them integrate back into communities after leaving hospital care. As recently as three years ago there were 15 corporate-issued laptops in the whole company and most other business was conducted on paper, said Gee Bafhtiar, director of IT operations at Comfort Care Services.

"It's cumbersome and takes an amazing amount of time to get data from one place to another," Bafhtiar said.

Comfort Care Services began its technological turnaround by implementing desktop virtualization from Terminal Service Plus, but still needed a quicker and more secure option for document editing, sharing and collaborating with external users.

When a patient sought to join Comfort Care Services, it previously took upward of a month to complete paperwork that involved sending medical records and support plans back and forth between the patient, Comfort Care Services and government commissioning bodies. While the company continues to use Terminal Service Plus, only internal users access the system.

The company considered Box and Citrix for enterprise file sync-and-share but found neither offered the granular control for auditing capabilities Comfort Care Services required, Bafhtiar said. Enter Workshare, which focuses on secure collaboration products and applications for highly regulated industries such as legal, government, finance and healthcare. The London-based company also allows customers to hold encryption keys.

Comfort Care Services uses Workshare Connect, a cloud application providing collaboration and file sharing among employees and outside parties with permitted access. It found Workshare Connect afforded more of the granular controls around access to specific internal and external users and tracking changes to documents it could not find with other platforms, Bafhtiar said.

At first, Comfort Care Services couldn't conduct remote wipes of files in Workshare if a device was lost or stolen or if an employee left the company. Workshare later added that capability.

"There's always a compromise that needs to be made but we found that we had to do a lot less compromising with Workshare," Bafhtiar said.

Through Workshare, Comfort Care Services can release an individual document to anybody it chooses by inviting them in and giving them access to that document for a limited amount of time. The company can see what changes are made and who made them for security and auditability.

Comfort Care Services has simplified documentation processing and cut the approval time for new patients in half. Employees can use Web and mobile versions of the Workshare app on laptops and mobile devices to securely edit and share documents.

Workshare is available in four formats that range from $30 to $175 per user per year. The formats include Protect for metadata removal and policies, Compare for document version management, Connect for secure file collaboration and Workshare Pro 8, which combines the other three formats into one platform.

EMM platforms secure cloud apps, repositories

Yet another option for IT is using file sync-and-share options directly from EMM platforms. Some of these include Citrix's ShareFileAirWatch by VMware's Secure Content Locker, Good Technology's Secure Mobility Solution and MobileIron's Docs@Work.

MobileIron recently updated Docs@Work to allow companies to connect with cloud services including Box, Dropbox, Microsoft Office 365 and SharePoint Online. Users can search, download and save documents across all of those different services directly within the Docs@Work browser. From there, documents can be edited both locally on the device and remotely through the browser.

Secure Content Locker and ShareFile, by comparison, allow companies to integrate with content repositories for file access. ShareFile uses Personal Cloud Connectors to access Box, Dropbox, Google Drive and OneDrive accounts and allows users to edit files stored in content repositories like SharePoint and EMC Documentum.

MobileIron wants to ensure a consistent user experience across platforms with the update, said Needham Bank's Gordon, whose bank uses Docs@Work along with the rest of MobileIron's EMM platform.

Docs@Work helps Needham Bank employees securely access files within SharePoint on their iOS, Android and Windows Phone devices. It allows Gordon's IT department to keep track of which users access files and logs the access time.

"You're authenticating not only the user but the device, because the users are already enrolled with MobileIron certificates," Gordon said.

The connection of Docs@Work with these cloud applications is the first part of an overall security content and collaboration platform that MobileIron currently has in development and would like to roll out to customers within the next year. This includes file-level encryption for files located in those cloud platforms, the company said.

Docs@Work is not available as a standalone product and can only be purchased as part of the Gold and Platinum bundles of MobileIron's EMM platform. AirWatch Secure Content Locker and ShareFile, by comparison, are available standalone. There is no additional cost for existing MobileIron customers, and list pricing for the bundles starts at $4 per device per month.

Link: http://searchconsumerization.techtarget.com

Picture of System Administrator

Flash cookie

by System Administrator - Saturday, 18 October 2014, 9:24 PM
 

Flash cookie

Contributor(s): Matthew Haughn

A Flash cookie, also known as a local shared object, is a text file that is sent by a Web serverto a client when the browser requests content supported by Adobe Flash, a popular browser plug-in.

Flash cookies are commonly used in website advertisements and videos. Like HTTP cookies, Flash cookies store information on the end user's computer. The information allows a website to recognize the client's browser when it returns. Flash cookies sometimes contain the same information that HTTP cookies contain, but they also store information specific to Flash such as the place where the user's video stopped playing or an animated banner advertisement stopped rotating. Local shared object files have an .sol file extension.

 

Unlike HTTP cookies which are stored with the browser's files, Flash cookies are stored in a separate Adobe file and may have to be managed and deleted separately through Adobe Flash player settings. Many end users are unaware that Flash cookies exist and have no idea that when they delete their browser's HTTP cookies, Flash cookies could remain unaffected and be used to recreate deleted HTTP cookies. The recreation process, which is calledrespawning, is extremely controversial because it facilitates cross-browser tracking and poses privacy concerns when the use of Flash cookies is not disclosed in a website's privacy policy.

To deal with potential abuses of local shared objects, Adobe has made changes in Flash to discourage Flash cookie respawning and has provided information on their website about Flash cookie management. The company has also partnered with major browsers to make it possible for end users to manage local shared object files through browser settings with an additional application program interface (API).  

 

Related Terms

DEFINITIONS

  • respawning cookie

     - A respawning cookie is a standard HTTP cookie backed up by data stored in additional files that are used to rebuild the original cookie when the user visits the originating site again. A 2009 study...(WhatIs.com)

  • third-party cookie

     - A third-party cookie is one that is placed on a user’s hard disk by a Web site from a domain other than the one a user is visiting. As with standard cookies, third-party cookies are placed so that ...(WhatIs.com)

  • persistent identification element (PIE)

     - Persistent identification element (PIE) is used to tag individual user’s browsers with a unique identifier that – unlike ordinary HTTP cookies -- cannot be easily deleted. A 2009 study,”Flash Cook... (WhatIs.com)

GLOSSARIES

  • Internet technologies

     - This WhatIs.com glossary contains terms related to Internet technologies, including definitions about port numbers, standards and protocols and words and phrases about how the Internet works.

  • Internet applications

     - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

Flash Storage for Database Workloads

by System Administrator - Wednesday, 14 October 2015, 2:47 PM
 

Flash Storage for Database Workloads

Flash storage technologies can immediately address the performance and I/O latency problems encountered by many database deployments.

Please read the attached whitepapers.


Page: (Previous)   1  ...  3  4  5  6  7  8  9  10  11  12  ...  22  (Next)
  ALL