Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  3  4  5  6  7  8  9  10  11  12  ...  22  (Next)
  ALL

E

Picture of System Administrator

Escritorio Virtual (VIRTUALIZACIÓN)

by System Administrator - Friday, 20 June 2014, 6:59 PM
 

10 pasos para cambiar a una infraestructura de escritorio virtual

Melisa Osores Montero - Publicado: 22 may 2014

Hoy en día el lugar de trabajo está cambiando rápidamente. Cada vez más empleados trabajan de manera móvil,  más de la mitad (52%) de los empleados utilizan tres o más dispositivos para trabajar –según Cisco– y muchos llevan sus propios dispositivos al lugar de trabajo (BYOD). Esta dinámica de trabajo ha generado desafíos para TI relacionados con la seguridad de los datos y el cumplimiento normativo, la contención de costos y la administración de imágenes y terminales.

“Existen soluciones que ayudan a las TI a afrontar estos desafíos directamente por medio de la virtualización de los escritorios de usuarios finales. A través de ellas, las organizaciones pueden mover activos de escritorios (SO, datos y aplicaciones) al centro de datos, donde el personal de TI puede administrarlos de manera más segura y suministrarlos a usuarios finales entre múltiples dispositivos y ubicaciones. Esta estrategia permite reducir gastos operacionales, mejorar la seguridad y admitir el acceso móvil y la diversidad de dispositivos en el lugar de trabajo”, dijo Norberto Ávila, ingeniero de sistemas senior de VMware.

Si están pensando implementar una infraestructura de escritorio virtual (VDI), el especialista recomienda tener en cuenta los siguientes consejos:

1. Analizar los roles y requisitos de los usuarios. Para lograr una implementación exitosa, se necesita crear grupos de usuarios con modelos y requisitos similares para el uso del escritorio. Entre las consideraciones que se debe tener en cuenta se puede incluir: Tipos de usuarios (como  empleados con tareas específicas o empleados intelectuales), requisitos de movilidad(sin acceso, con acceso móvil y sin conexión) y requisitos del usuario (escritorio dedicado, aplicaciones personalizadas e instaladas por el usuario). Esto permite determinar el tipo de depósito de escritorio –es decir, dedicado o flotante–, cuántos depósitos de máquinas virtuales es capaz de crear y si los usuarios se conectan a un escritorio virtual, a un escritorio físico centralizado alternativo o a una terminal física que se administra mediante estas soluciones. No hay que olvidar tener en cuenta qué hacer para mantener los datos de los usuarios cuando estos no están conectados.

2. Evaluar requisitos de las aplicaciones. Para optimizar la experiencia de escritorio de los usuarios finales, hay que realizar una evaluación completa de todas las aplicaciones que ejecutarán los escritorios virtuales. Es necesario verificar la cantidad de licencias, cuándo deben renovarse y su compatibilidad. Si se está actualizando versiones de sistemas operativos, se debe verificar la compatibilidad de aplicaciones o empaquetarlas. Es importante tambiénevaluar una estrategia de virtualización de aplicaciones, que puede ser el modelo de administración centralizada de aplicaciones (presentación remota, empaquetado, capas) pues permite gestionar cualquier terminal física o virtual como un dispositivo genérico, simplificando la administración y actualización del sistema operativo.

3. Evaluar la topología de datos. Se debe comprender claramente dónde se encuentran los archivos, carpetas, configuración general y personalizada de usuarios, además de la ubicación geográfica de los orígenes de datos aplicativos y planificar cómo asignar estos elementos al nuevo entorno. Es posible que se deba permitir que los usuarios accedan a los archivos desde ubicaciones remotas, pero se debe centralizar estos archivos en una sola ubicación. Si se utiliza el acceso móvil para los servicios de terminales, se debe decidir si se continuará utilizando en el entorno de escritorio virtual.

4. Confirmar que los servicios de directorio estén configurados correctamente y en funcionamiento. Se debe asegurar que todos los controladores de dominio de Active Directory están realizando la replicación de manera adecuada y verificar si los protocolos DNS y DHCP están bien configurados, si funcionan y si pueden ser incorporados los escritorios creados recientemente. Además, hay que tener los controladores de dominio en las ubicaciones en las que los empleados inician sesión. Por ejemplo,si su software de firewall bloquea Global Catalog y los puertos LDAP, los administradores tendrán problemas para configurar las asignaciones de derechos del usuario. Se debe asegurar que todos los puertos necesarios se encuentren abiertos para que funcionen correctamente.

5. Evaluar la infraestructura actual. Es necesario revisar la configuración actual para determinar qué infraestructura existente se puede aprovechar y qué puede ser necesario agregar para su nuevo entorno. También hay que revisar y optimizar la topología de la red de área extendida (WAN), la calidad y la clase de servicio, los protocolos de visualización, la ubicación geográfica de los sitios y los métodos de acceso remoto. Se debe determinar si se cuenta con una solución de red virtual privada (VPN) y si se utilizará autenticación multifactor de seguridad híbrida.

6. Verificar las necesidades de seguridad y cumplimiento normativo. Determinar cuáles son los requisitos para las políticas de autenticación, protección de datos, cumplimiento normativo, archivado y retención. Por ejemplo, hay que averiguar si está utilizando una autenticación multifactor como tarjetas inteligentes o tokens para autentificar el acceso de los usuarios. Asimismo, se puede instalar y configurar un servidor en la zona desmilitarizada para permitir que los usuarios externos se conecten con los escritorios resguardados detrás del firewall corporativo.

7. Establecer expectativas con los usuarios. El éxito de la implementación de VDI depende de la satisfacción del empleado. Por lo tanto, es importante establecer las expectativas del usuario dentro de su plan de implementación. Se deben realizar preguntas clave como: ¿Qué dispositivos utilizarán los empleados? ¿Necesitarán imprimir? ¿Los usuarios necesitan escuchar o grabar archivos de audio? Es necesario ejecutar un piloto de virtualización de escritorio para recolectar información acerca de los requisitos de rendimiento y satisfacción de los empleados. Esta etapa es sumamente importante para identificar potenciales problemas o cuellos de botella que no fueran previstos durante el diseño y así poderlos solventar en un entorno controlado, minimizando el impacto al negocio. En este sentido, algunas organizaciones han diseñado programas de comunicación y marketing interno para ayudarse a transmitir al usuario final los beneficios de estas tecnologías y propiciar así una menor resistencia al cambio y contribuir a una adopción más transparente.

8. Prestar mucha atención a medir el tamaño del almacenamiento. Muchos proyectos de VDI fallan, presentan un bajo rendimiento o resultan más costosos debido a un diseño deficiente del almacenamiento. Para medir el tamaño del almacenamiento, hay que utilizar los datos más precisos que se pueda obtener acerca de los requisitos de escritorio actuales y futuros, y compararlos con las capacidades de sus sistemas de almacenamiento. Al medir el tamaño del almacenamiento, hay que considerar tanto las cargas de trabajo promedio, como las cargas pico. La medición para cargas de trabajo promedio resulta en recursos inadecuados durante momentos pico y esto disminuye el rendimiento del usuario final. Los fabricantes, en general, cuentan con ofertas de servicios que permiten analizar con detalle los consumos de recursos de hardware en los escritorios físicos (CPU, memoria y operaciones de disco) y utilizar los datos recolectados para estimar con mayor precisión los requerimientos de infraestructura que tendrá el proyecto. Es recomendable considerar dichas ofertas para asegurar el éxito del proyecto.

9. Establecer los requisitos de soporte técnico. Capacitar a todo el personal de soporte técnico de escritorios acerca de los cambios en el modelo  del mismo, para dejar en claro los requisitos que tienen los escritorios virtuales. Si se hace al comienzo de la implementación, puede aumentar significativamente las probabilidades de éxito.

10. Evaluar el TCO y el ROI. La virtualización de escritorio no ofrece el mismo costo total de propiedad (TCO) ni el mismo retorno de la inversión (ROI) que la virtualización de servidor. Se debe estar seguro de establecer las expectativas adecuadas y evaluar el TCO y el ROI correctamente para reflejar las ventajas que esta capacidad puede ofrecer a su organización. Por ejemplo, la virtualización de escritorios puede: Reducir los costos de soporte técnico en un 50% al  centralizar  la administración; permitir la admisión de hasta 40% más de usuarios finales con el mismo personal de TI; reducir los requisitos de redes mediante un uso más eficiente del ancho de banda y extender los ciclos de actualización de las PC a unos 5 o 7 años.

Fuente: SearchDataCenter en Español

Picture of System Administrator

Escritorios Eventuales

by System Administrator - Friday, 31 March 2017, 12:19 PM
 

Cómo desplegar escritorios eventuales y no morir en el intento

Los escenarios son múltiples y generalmente desafiantes: tercerización de tareas, centros de contacto con muchos operadores involucrados en tareas específicas, offshoring, asociaciones eventuales con terceras partes para llevar adelante proyectos de duración limitada… El factor común en todos estos escenarios es la necesidad de desplegar escritorios, pero sin que ese despliegue implique riesgos para la seguridad o plantee dificultades a la hora de escalar. Los ejecutivos de VMware proponen una solución.

En la medida en que las empresas eligen ocuparse de su core business y manejar el resto de las tareas como operaciones separadas o remotas, la infraestructura necesaria para soportar dichas operaciones de hace más compleja. Los retos especiales que enfrentan las compañías por la subcontratación o deslocalización son consecuencia de la distribución geográfica, el tipo de usuario, la sensibilidad de la información, niveles de servicio (SLA) o los costos de operación. Outsourcing (tercerización), Offshoring (traslado de las operaciones a otros países) y la capacidad de poder escalar y desescalar la infraestructura de acuerdo a los proyectos en danza (recursos humanos que son contratados para proyectos específicos o a demanda del negocio), son algunos de los escenarios más frecuentes en estos casos, y el factor común de todos ellos es que necesitan del despliegue flexible, económico y seguro de escritorios.

 

El Business Process Desktop puede ayudar a las empresas a satisfacer las demandas de estos escenarios. Es un ambiente de trabajo para usuarios con una o muy pocas tareas o actividades específicas. Esta clase de despliegues ayuda a minimizar el riesgo proveniente de retos tales como:

  • Robo de información: La información que manejan estos usuarios puede ser valiosa, como base de datos de clientes, información financiera, estrategia comercial, números de tarjetas de crédito, identidad, dirección del hogar, entre otras, y al tercerizarse se expone potencialmente a personal de otras empresas y riesgos adicionales, como empleados maliciosos usando la información para su propio beneficio.
  • Cumplimiento de regulaciones: Dependiendo del tipo de industria, la información puede estar sujeta por ley a manejo especial, requiriendo cierto tipo de controles de seguridad que son difíciles de implementar en un esquema tradicional de escritorios físicos.
  • Perdida de información: En los casos en los que se almacena información de manera local en el dispositivo del usuario, puede generar problemas como dejarnos sin acceso temporal o permanente a ella.
  • Fallas eléctricas: Las fallas en el servicio eléctrico en instalaciones donde se encuentran los empleados son cada vez más perjudiciales, y los planes de recuperación como salas de contingencia o ubicaciones remotas normalmente son difíciles de implementar o costosas. El vencimiento de acuerdos de nivel de servicios por interrupción de operaciones puede traer multas o perdidas de clientes a las empresas.
  • Desastres naturales: Los fenómenos como terremotos y huracanes pueden descontinuar las operaciones de manera indefinida.
  • Fallas de red: Las redes WAN son conocidas por tener problemas de confiabilidad, sobre todo en largas distancias.
  • Aprovisionamiento de nuevos usuarios: Operaciones con capacidad dinámica normalmente presentan problemas en los tiempos de aprovisionamiento y desaprovisionamiento.
  • Upgrade de software: los sistemas operativos y las aplicaciones deben mantenerse actualizados para mantener la productividad del trabajador.
  • Soporte remoto: Casos de soporte en ubicaciones remotas requieren visitas de mantenimiento costosas de parte de los técnicos.

Para atender las necesidades de este tipo de clientes, VMware propone algunas soluciones concretas:

  • Virtualización de escritorios: Horizon simplifica los escritorios y las aplicaciones moviéndolos a la nube hibrida y entregándolos como un servicio administrado altamente disponible en varios sitios.
  • Almacenamiento convergente: vSAN le permite aprovechar los discos locales de los servidores físicos con todas las ventajas de un arreglo de SAN, optimizando así los costos de almacenamiento para una solución de este tipo.
  • Monitoreo de operaciones y estudio de capacidad: vRealize Operations for Horizon le permite monitorear todos los aspectos de su operación de manera sencilla, incluyendo la experiencia de usuario de extremo a extremo, y modelar crecimientos de carga para planificar crecimientos en capacidad.
  • Recuperación ante desastres: Site Recovery Manager le permite automatizar la recuperación y puesta en marcha de las cargas de servidores asociadas a los servicios que consumen los usuarios desde sus escritorios virtuales, en el evento de la caída de su datacenter principal.
  • Automatización y autoservicio: Horizon View es integrable con vRealize Automation, motor de automatización de la nube hibrida de VMware para facilitar a través de un portal de autoservicio tareas básicas y repetitivas como creación de usuarios, asignación de perfiles, asignación de recursos compartidos de red, etc.

El Business Process Desktop de VMware habilita a las organizaciones que sufren los retos arriba detallados para que puedan incrementar la seguridad y la cumplimentación de regulaciones al centralizar la información crítica del negocio. Al mismo tiempo simplifica y centraliza la gestión de los desktops, bajando el costo de operación. A su vez permite alcanzar y superar los niveles de SLA, al asegurar acceso rápido e ininterrumpido a los datos y las aplicaciones por parte de los usuarios finales a través de la WAN. Finalmente, puede asegurar que los escritorios son resguardados (backup, recuperación de desastres) y que pueden ser desplegados bajo demanda (as a Service) lo cual va en línea con la cambiante dinámica de los negocios.

MAS INFORMACION
Guía de Diseño del Business Process Desktop

 

Link: http://www.itsitio.com

 

 

Picture of System Administrator

Estrategia de TI: Plantillas y Ejemplos

by System Administrator - Friday, 7 August 2015, 7:41 PM
 

Plantillas y ejemplos gratuitos para planes de estrategia de TI

por Francesca Sales

Estas plantillas y muestras de planes de estrategia de TI ayudarán a las empresas a contar con un sólido plan estratégico de TI.

Planificar la estrategia de TI no es un paseo por el parque. En la elaboración de un plan, los CIOs deben entender las necesidades del negocio, averiguar cómo sus equipos de TI pueden satisfacer esas necesidades, determinar cómo salvar las brechas tecnológicas existentes, tramar cómo se tomarán las decisiones y se realizarán las implementaciones y, finalmente, evaluar cómo seguir el progreso del plan.

Nuestro portal hermano SearchCIO reunió una selección de plantillas y ejemplos de planes de estrategia de TI gratuitos de toda la web para los CIOs. Las plantillas ofrecen ejemplos de cómo los planes estratégicos de TI pueden ayudar a las organizaciones a competir en el mercado actual.

FUENTE: Trent University

OFERTA: Esta muestra de un plan de estrategia de TI, titulado "Nuevos Comienzos", fue elaborado por el Grupo de Trabajo de Planificación Estratégica de TI de esta universidad en Peterborough, Ontario, que incluye el vicepresidente asociado de TI y el gerente de sistemas de información. El grupo de trabajo realizó una revisión de la situación en profundidad que incluyó un análisis FODA y una consulta "significativa" con la comunidad universitaria, lo que involucró a 30 grupos focales y 598 encuestas a los estudiantes.

FUENTE: CEB Global

OFERTA: Creada por el Consejo de Liderazgo CEB CIO, esta estrategia de TI adaptable viene con un extracto que ofrece instrucciones sobre cómo llenar la plantilla para definir y comunicar los objetivos y métricas. CEB afirma que busca ayudar a los CIOs a ajustar su estrategia de TI con claridad y precisión en una página, para que los socios de negocios puedan entender mejor cómo se vincula a los objetivos de negocio.

FUENTE: Business 2 Community

OFERTA: Practicante de tiempo largo en la industria internacional de TI y ahora gerente senior en su propia consultoría, Clive Keyte comparte su experiencia en el desarrollo de planes estratégicos con los CIOs. Su plantilla editable, que utiliza la metodología Balanced Scorecard, pone un fuerte énfasis en los objetivos de negocio, donde se identifican las medidas y objetivos, en lugar de saltar directo a los proyectos.

FUENTE: UNC Charlotte

OFERTA: El equipo de servicios de TI de la Universidad de Carolina del Norte en Charlotte, compiló este plan estratégico con el objetivo de apoyar los objetivos académicos, de investigación y administrativos de la universidad. De acuerdo con el resumen, el grupo llevó a cabo una evaluación interna, incluyendo a sus pares de TI a lo largo de la institución, para elaborar un mapa conceptual; entonces, buscó externamente –a ejemplos de planes de estrategia de TI de otras universidades– las mejores prácticas e ideas.

Próximos pasos

Quizás también desee revisar:

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

Evaluating the different types of DBMS products

by System Administrator - Thursday, 22 January 2015, 6:36 PM
 

Evaluating the different types of DBMS products

Expert contributor Craig S. Mullins describes the types of database management system products on the market and outlines their strengths and weaknesses.

by: Craig S. Mullins

The database management system (DBMS) is the heart of today's operational and analytical business systems. Data is the lifeblood of the organization and the DBMS is the conduit by which data is stored, managed, secured and served to applications and users. But there are many different forms and types of DBMS products on the market, and each offers its own strengths and weaknesses. 

Relational databases, or RDBMSes, became the norm in IT more than 30 years ago as low-cost servers became powerful enough to make them widely practical and relatively affordable. But some shortcomings became more apparent in the Web era and with the full computerization of business and much of daily life. Today, IT departments trying to process unstructured data or data sets with a highly variable structure may also want to considerNoSQL technologies. Applications that require high-speed transactions and rapid response rates, or that perform complex analytics on data in real time or near real time, can benefit from in-memory databases. And some IT departments will want to consider combining multiple database technologies for some processing needs.

The DBMS is central to modern applications, and choosing the proper database technology can affect the success or failure of your IT projects and systems. Today's database landscape can be complex and confusing, so it is important to understand the types and categories of DBMSes, along with when and why to use them. Let this document serve as your roadmap.

DBMS categories and models

Until relatively recently, the RDBMS was the only category of DBMS worth considering. But the big data trend has brought new types of worthy DBMS products that compete well with relational software for certain use cases. Additionally, an onslaught of new technologies and capabilities are being added to DBMS products of all types, further complicating the database landscape.

The RDBMS: However, the undisputed leader in terms of revenue and installed base continues to be the RDBMS. Based on the sound mathematics of set theory, relational databases provide data storage, access and protection with reasonable performance for most applications, whether operational or analytical in nature. For more than three decades, the primary operational DBMS has been relational, led by industry giants such as Oracle, Microsoft (SQL Server) and IBM (DB2). The RDBMS is adaptable to most use cases and reliable; it also has been bolstered by years of use in industry applications at Fortune 500 (and smaller) companies. Of course, such stability comes at a cost: RDBMS products are not cheap.

Support for ensuring transactional atomicity, consistency, isolation and durability -- collectively known as the ACID properties -- is a compelling feature of the RDBMS. ACID compliance guarantees that all transactions are completed correctly or that a database is returned to its previous state if a transaction fails to go through.

Given the robust nature of the RDBMS, why are other types of database systems gaining popularity? Web-scale data processing and big data requirements challenge the capabilities of the RDBMS. Although RDBMSes can be used in these realms, DBMS offerings with more flexible schemas, less rigid consistency models and reduced processing overhead can be advantageous in a rapidly changing and dynamic environment. Enter the NoSQL DBMS.

The NoSQL DBMS: Where the RDBMS requires a rigidly defined schema, aNoSQL database permits a flexible schema, in which every data element need not exist for every entity. For loosely defined data structures that may also evolve over time, a NoSQL DBMS can be a more practical solution.

Another difference between NoSQL and relational DBMSes is how data consistency is provided. The RDBMS can ensure the data it stores is always consistent. Most NoSQL DBMS products offer a more relaxed, eventually consistent approach (though some provide varying consistency models that can enable full ACID support). To be fair, most RDBMS products also offer varying levels of locking, consistency and isolation that can be used to implement eventual consistency, and many NoSQL DBMS products are adding options to support full ACID compliance.

So NoSQL addresses some of the problems encountered by RDBMS technologies, making it simpler to work with large amounts of sparse data. Data is considered to be sparse when not every element is populated and there is a lot of "empty space" between actual values. For example, think of a matrix with many zeroes and only a few actual values.

But while certain types of data and use cases can benefit from the NoSQL approach, using NoSQL databases can come at the price of eliminating transactional integrity, flexible indexing and ease of querying. Further complicating the issue is that NoSQL is not a specific type of DBMS, but a broad descriptor of four primary categories of different DBMS offerings:

  • Key-value
  • Document
  • Column store
  • Graph

Each of these types of NoSQL DBMS uses a different data model with different strengths, weaknesses and use cases to consider. A thorough evaluation of NoSQL DBMS technology requires more in-depth knowledge of each NoSQL category, along with the data and application needs that must be supported by the DBMS. 

The in-memory DBMS: One last major category of DBMS to consider is thein-memory DBMS (IMDBMS), sometimes referred to as a main memory DBMS. An IMDBMS relies mostly on memory to store data, as opposed to disk-based storage.

The primary use case for the IMDBMS is to improve performance. Because the data is maintained in memory, as opposed to on a disk storage device, I/O latency is greatly reduced. Mechanical disk movement, seek time and transfer to a buffer can be eliminated because the data is immediately accessible in memory.

An IMDBMS can also be optimized to access data in memory, as opposed to a traditional DBMS that is optimized to access data from disk. IMDBMS products can reduce overhead because the internal algorithms usually are simpler, with fewer CPU instructions.

A growing category of DBMS is the multi-model DBMS, which supports more than one type of storage engine. Many NoSQL offerings support more than one data model -- for example, document and key-value. RDBMS products are evolving to support NoSQL capabilities, such as adding a column store engine to their relational core.

Other DBMS categories exist, but are not as prevalent as relational, NoSQL and in-memory:

  • XML DBMSes are architected to support XML data, similar to NoSQL document stores. However, most RDBMS products today provide XML support.
  • columnar database is a SQL database system optimized for reading a few columns of many rows at once (and is not optimized for writing data).
  • Popular in the 1990s, object-oriented (OO) DBMSes were designed to work with OO programming languages, similar to NoSQL document stores.
  • Pre-relational DBMSes include hierarchical systems -- such as IBM IMS -- and network systems -- such as CA IDMS -- running on large mainframes. Both still exist and support legacy applications.

Additional considerations      

As you examine the DBMS landscape, you will inevitably encounter many additional issues that require consideration. At the top of that list is platform support. The predominant computing environments today are Linux, Unix, Windows and the mainframe. Not every DBMS is supported on each of these platforms.

Another consideration is vendor support. Many DBMS offerings are open source, particularly in the NoSQL world. The open source approach increases flexibility and reduces initial cost of ownership. However, open source software lacks support unless you purchase a commercial distribution. Total cost of ownership can also be higher when you factor in the related administration, support and ongoing costs.

You might also choose to reduce the pain involved in acquisition and support by using a database appliance or deploying in the cloud. A database appliance is a preinstalled DBMS sold on hardware that is configured and optimized for database applications. Using an appliance can dramatically reduce the cost of implementation and support because the software and hardware are designed to work together.

Implementing your databases in the cloud goes one step further. Instead of implementing a DBMS at your shop, you can contract with a cloud database service provider to implement your databases using the provider's service.

The next step

If your site is considering a DBMS, it's important to determine your specific needs as well as examine the leading DBMS products in each category discussed here. Doing so will require additional details on each of the different types of DBMS, as well as a better understanding of the specific use cases for which each database technology is optimized. Indeed, there are many variables that need to be evaluated to ensure you make a wise decision when procuring database management system software.

About the author:
Craig S. Mullins is a data management strategist, researcher, consultant and author with more than 30 years of experience in all facets of database systems development. He is president and principal consultant of Mullins Consulting Inc. and publisher/editor of TheDatabaseSite.com. Email him atcraig@craigmullins.com.

Email us at editor@searchdatamanagement.com and follow us on Twitter:@sDataManagement.

Next Steps

Learn about some database management rules of thumb from author Craig S. Mullins

Check out our Essential Guides to relational DBMS software and NoSQL database technologies

See why consultant William McKnight says you should give some thought toin-memory databases

This was first published in January 2015
Picture of System Administrator

Examen (CALIDAD)

by System Administrator - Thursday, 9 May 2013, 1:07 AM
 

CONCEPTOS RELATIVOS AL EXAMEN

Evidencia objetiva: Datos que respaldan la existencia o veracidad de algo.

Revisión: Actividad emprendida para asegurar la conveniencia, la adecuación, y eficacia del tema objeto de la revisión, para alcanzar unos objetivos establecidos.

Verificación: Confirmación mediante la aportación de evidencia objetiva de que se han cumplido los requisitos especificados.

Validación: Confirmación mediante el suministro de evidencia objetiva de que se han cumplido los requisitos para una utilización o aplicación específica prevista.

Inspección: Evaluación de la conformidad por medio de observación y dictamen, acompañada cuando sea apropiado por medición, ensayo/prueba.

Ensayo prueba: Determinación de una o más características de acuerdo con un procedimiento.

Picture of System Administrator

Exit Strategy

by System Administrator - Friday, 19 December 2014, 5:40 PM
 

Exit Strategy

Posted by: Margaret Rouse

An exit strategy is a planned approach to terminating a situation in a way that will maximize benefit and/or minimize damage.

The idea of having a strategic approach can be applied to exiting any type of situation but the term is most often used in a business context in reference to partnerships, investments or jobs.

Understanding the most graceful exit strategy for establishing partnerships should be part of due diligence and vetting potential suppliers and service providers. In cloud services, for example, termination or early-withdrawal fees, cancellation notification and data extraction are just a few of the factors to be considered.

An entrepreneur's plan for exiting a startup might include selling the company at a profit or running the business as long as the return on investment (ROI) is attractive and simply terminating it when that ceases to be the case. In the stock market, an exit strategy might include a stop-loss order that instigates a sale when the value of a stock drops below a specified price.

In an employment context, exit strategies are becoming increasingly important not just for corporate executives but for all employees. People change jobs much more frequently than they did in the past, whether voluntarily or involuntarily through firing, downsizing oroutsourcing. An employee's exit strategy might include negotiating a severance agreement,, updating a resume, maintaining lists of potentially helpful contacts and saving enough money to cover a period of unemployment.

No matter what the context, creating an exit strategy should be an important part of anycontingency plan and risk management strategy.

See alsosupplier risk management

Related Terms

DEFINITIONS

  • Chief Risk Officer (CRO)

     - The chief risk officer (CRO) is the corporate executive tasked with assessing and mitigating significant competitive, regulatory and technological risks across the enterprise. (SearchCompliance.com)

  • micromanagement

     - Micromanagement is an approach to overseeing staff that is characterized by a need to control the actions of employees beyond what is useful or effective. (WhatIs.com)

  • third party

     - A third party is an entity that is involved in some way in an interaction that is primarily between two other entities. The third party may or may not be officially a part of the transaction betwee... (WhatIs.com)

GLOSSARIES

  • Project management

     - Terms related to project management, including definitions about project management methodologies and tools.

  • Internet applications

     - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

Picture of System Administrator

Extension Strategy

by System Administrator - Monday, 10 August 2015, 9:19 PM
 

Extension Strategy

Posted by: Margaret Rouse

An extension strategy is a practice used to increase the market share for a given product or service and thus keep it in the maturity phase of the marketing product lifecycle rather than going into decline. 

Extension strategies include rebranding, price discounting and seeking new markets. Rebranding is the creation of a new look and feel for an established product in order to differentiate the product from its competitors. At its simplest, rebranding may consist of creating updated packaging to change the perception of the product. 

More complex rebranding efforts can include new advertising strategies, extensive public relations (PR) and social media marketing campaigns.

Related Terms

Definitions

Glossaries

  • Business terms

    - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

 

F

Picture of System Administrator

F (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:38 PM
 
Picture of System Administrator

F (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:16 PM
 
Picture of System Administrator

F (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:28 PM
 
Picture of System Administrator

F (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:18 PM
 

 

F

FAQFavoritoFicheroFiltroFingerFirewallFirmaFirma electrónicaFlashFondo empastradorFormularioForo webFrameFramingFrecuenciaFreelanceFreemailFromFTPFuenteFuentes de Acceso PúblicoFWD.

 

=> FAQ: Lista de preguntas habituales. Es una relación con las preguntas/respuestas más comunes que alguien se puede hacer acerca de un bien o servicio. Viene del inglés: Frequently Asked Questions. Las FAQ's tienen una estructura determinada como puede leerse en: http://www.faqs.es.org/faqs/faqs/about-faqs/faq-de-faqs.txt.

=> Favorito: Idem bookmark. Dirección web que el usuario guarda en una carpeta ad-hoc del navegador porque la considera interesante y desea poder acceder a ella con más rapidez.

=> Fichero: Conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso, según la Ley de Protección de Datos (LOPD) vigente en España. Afecta muy directamente a la recogida de datos que, a través de un formulario, se realiza de los usuarios que visitan un sitio web y que desean explícitamente entrar en contacto con los responsables del mismo.

=> Filtro: Límite basado en unas determinadas reglas. En internet hay muchos tipos de filtros pero, por lo que respecta al mix del marketing online, tal vez el que más nos interesa es aquel que se puede poner desde, por ejemplo, cualquier programa de correo electrónico , para llevar a cabo un eficaz control del feed-back, al tiempo que se envia automáticamente a la basura los mensajes remitidos por los spammers.

=> Finger: Programa de Unix que permite localizar en la Red, información relativa a un determinado usuario.

=> Firewall: En español: Cortafuegos. Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Los filtros se pueden hacer por: contenido, es decir, por cantidad de información; por origen: impidiendo lo que llega desde direcciones IP desconocidas o no autorizadas y por tipo de archivos, rechazando los de determinadas extensiones, por tener estas, por ejemplo, la posibilidad de transmitir virus.

=> Firma: Espacio ubicado al final de un mensaje de correo electrónico donde se ponen los datos profesionales del remitente tales como la dirección postal, los teléfonos, fax, y la URL del web corporativo. Es el lugar idóneo para hacer promoción de un sitio web en un grupo de noticias , en un blog o en una lista de distribución, siguiendo las normas de netiqueta.

=> Firma electrónica: Sistema que permite a un usuario verificar su identidad en la Red web. En España esta comenzando a implantarse. Jurídicamente se quiere equiparar a la firma manuscrita y ya se ha establecido que requisitos deben cumplir las actuales Agencias de Certificación. En inglés, Digital Fingerprint.

=> Flash: Programa de diseño gráfico desarrollado por la empresa Macromedia que permite crear animaciones e interfaces interactivas vectoriales así como generar enlaces dinámicos. Se usa en el diseño depágina web y en las presentaciones de empresa y/o de producto. El flash en un web hay que dosificarlo teniendo muy en cuenta además que su contenido no puede ser clasificado por los robots de los motores de búsqueda y que un cierto porcentaje de usuarios no dispone de equipos y/o conexiones capaces de soportar ciertas prestaciones gráficas.

=> Fondo empastrador: Imagen de fondo que arruina una página web, al convertir el texto de la misma en ilegible. En inglés, esta expresión de argot se conoce como: wrackground image.

=> Formulario: Utilidad del lenguaje html que posibilita la habilitación de un cuestionario que se puede remitir online desde una página web. Un formulario esta compuesto por una serie de campos donde el usuario puede escribir datos que posteriormente son procesados por una aplicación dedicada en el servidor. Los formularios aportan dinamismo a las páginas web y posibilitan la interactuación de los visitantes de una página con los responsables de la misma.

=> Foro web: Sitio web desarrollado expresamente como almacén de mensajes en web. En él los usuarios pueden enviar mensajes al tiempo que leen los de otros y responden a uno o más. Los foros son un medio ideal para generar una comunidad virtual virtual. El primer foro, en español, asociado a un producto, de que tiene conocimiento la autora de esta líneas, lo puso en marcha la empresa Juguetes Hasbro- MB (http://www.hasbroiberia.com) para la línea de figuras de Starwars. En Inglés, Forum.

=> Frame: En español: Armazón, marco. Característica del lenguaje HTML que permite a los diseñadores separar las ventanas del navegador introduciendo áreas claramente diferenciadas. Cada una de las anteriores puede actuar bajo unos nuevos códigos HTML y por tanto se puede comportar de modo independiente. Es un modo de subdividir el espacio que visualiza el usuario.

=> Framing: Técnica consistente en dejar cautivo el contenido de una página web ajena bajo el frame o marco corporativo de otra. Dado que este sistema induce a confundir al internauta haciéndole creer que el propietario del contenido es el del frame, vulnera la propiedad intelectual y de hecho ha dado lugar (en distintos países) a que los que usan esta técnica tengan que indemnizar a los dueños de la propiedad intelectual de los contenidos cautivos.

=> Frecuencia: Número de veces que un término aparece en el contenido (en modo texto) de una página web dividido por el número de palabras que contiene ese texto. Este índice siempre tiene un valor comprendido entre el cero y uno, salvo que se presente en modo de porcentaje.

=> Freelance: En español podría traducirse como: profesional independiente. Persona que presta sus servicios a una o más empresas a cambio de un precio que viene predeterminado por la dificultad y duración del trabajo que desarrolle. En el mundo del periodismo, por ejemplo, tradicionalmente los freelances son aquellos periodistas que escriben un reportaje y posteriormente lo venden a la publicación que mejor se lo pague. Internet ha propiciado la extensión de los freelances al mundo de la programación informática, diseño web, traducción y selección de personal, entre otros.

=> Freemail: En español: Correo gratuito. Es decir, una cuenta de correo electrónico sin que medie contrato con un ISP. A cambio, quien ofrece este servicio, obliga a ver necesariamente un buen número de anuncios publicitarios adecuados al perfil del usuario. Es un medio de fidelizar a una audiencia y de generar un alto tráfico en un sitio web que se rentabiliza con la publicidad de banners. Ejemplos:http://www.hotmail.comhttp://www.yahoo.com y el que más éxito está teniendo ultimamente: http://www.gmail.com.

=> From: Principal cabecera desde donde se posibilita que los receptores de nuestro mensaje puedan identificarnos del modo más rápido posible. El formato más recomendable para la cabecera es: Nombre y Apellidos, es decir: "nombre_de_usuario@direccion_de_mail". Ejemplo: Mar Monsoriu: "mar.monsoriu@mailelquesea.es".

=> FTP: Siglas de las palabras inglesas: File transmision protocol. Sistema según el cual un ordenador almacena archivos o programas que el usuario puede descargarse accediendo a él a través de Internet. Para ello en la ventana del navegador en lugar de poner: "http://..." hay que poner: "ftp:// ...". Algunos servidores de FTP limitan el acceso pero muchos son públicos, especialmente los de las universidades, (por ejemplo: ftp://ftp.uniovi.es). En el Mix del Marketing Online los ftp's sirven para almacenar y distribuir, por medio de Internet, los manuales técnicos, libros de instrucciones y resto de documentación que ocupe mucho espacio.

=> Fuente: Conjunto de caracteres tipográficos que tienen un diseño y tamaño particular, como Arial, Times New Roman o Courier. Aunque existe una enorme cantidad de fuentes disponibles no todas son susceptibles de ser usadas como presentación del texto de una página web. Esto es debido a que el usuario visualiza una web en función de las familias de fuentes que tenga cargadas en su ordenador. Si se da el caso de que una web esta realizada en un tipo de fuente que el usuario no tiene, el navegador le presentará la página web con la familia tipográfica que se considera por defecto, es decir, “Times New Roman”. Es muy importante tener en cuenta esta posibilidad a la hora de diseñar un web, ya que si se usan fuentes muy sofisticadas es muy posible que los usuarios no logren verlas. Una mala elección de las fuentes puede dar al traste con la composición y el diseño que se pretende dar a una web. En inglés, Font.

=> Fuentes de Acceso Público: Aquellos ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa, o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo. Asimismo, tienen el carácter de fuentes de acceso público, los Diarios y Boletines oficiales y los medios de comunicación. El hecho de que un correo electrónico este en una página web, o sea visible en la firma de unmensaje en un foro web o en un grupo de noticias, no da derecho a considerarlo público y susceptible de ser inundado por publicidad no deseada o spam.

=> FWD: Abreviatura de la palabra inglesa: Forward. En español: reenvío. Función que permite, en un programa de correo electrónico, retransmitir un mensaje recibido, a otro destinatario. En el cuerpo del mensaje podemos añadir comentarios que justifiquen ese reenvío. O simplemente obviarlos cuando hay un determinado nivel de complicidad. Si A le cuenta a B sus relaciones con C, cada vez que A reciba un e-mail de C se lo puede reenviar a B. Además de enormes utilidades en lo profesional el FWD es la opción mas utilizada de la Red para dedicarse al cotilleo. Si cayésemos en la cuenta de lo sencillo que es darle a la tecla FWD, nos lo pensaríamos más antes de enviar algún que otro mensaje que escribimos en un ataque de creatividad enloquecida.

Picture of System Administrator

F (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:23 PM
 
  • Fedora - Fedora is a popular open source Linux-based operating system.
  • Fennec - Fennec is a version of the Firefox browser adapted for mobile pho...
  • FF3 - Firefox 3 (Fx3 or FF3) is the third version of the popular Web browser ...
  • Firefox - Firefox is a Web browser that is smaller, faster, and in some w...
  • Firefox 3 - Firefox 3 (Fx3 or FF3) is the third version of the popular ...
  • Firefox 3 (Fx3 or FF3) - Firefox 3 (Fx3 or FF3) is the thi...
  • Firefox 3.5 - Firefox 3.5 is a version of the Mozilla Foundation's We...
  • Firewall Builder - Firewall Builder, also called Fwbuilder, is a...
  • Firewall Builder (Fwbuilder) - Firewall Builder, als...
  • Flex - Flex is an open source program designed to automatically and quickly ...
  • Flock - Flock is an open source Web browser with advanced features, based o...
  • FLOSS - Free and open source software (FOSS), also known as free/libre open...
  • FOSS - Free and open source software (FOSS), also known as free/libre open s...
  • Free and open source software (FOSS) or free/li...
  • free libre open source software - Free and open s...
  • free software - Free software is software that can be freely used, ...
  • free software - Free and open source software (FOSS), also known as...
  • Free Software Foundation - The Free Software Foundation ...
  • Free Software Foundation (FSF) - The Free Software...
  • free source software - Free and open source software (FOSS),...
  • FreeBSD - FreeBSD is a popular free and open source operating system that...
  • FSF - The Free Software Foundation (FSF) was founded in 1983 along with its d...
  • Fwbuilder - Firewall Builder, also called Fwbuilder, is a vendor-neutra...
  • Fx3 - Firefox 3 (Fx3 or FF3) is the third version of the popular Web browser ...
Picture of System Administrator

F (PMI)

by System Administrator - Thursday, 9 May 2013, 2:23 AM
 
  • Float in a project network is the amount of time that a task in a project network can be delayed without causing a delay to subsequent tasks and or the project completion date.
  • Focused improvement in Theory of Constraints is the ensemble of activities aimed at elevating the performance of any system, especially a business system, with respect to its goal by eliminating its constraints one by one and by not working on non-constraints.
  • Fordism, named after Henry Ford, refers to various social theories. It has varying but related meanings in different fields, and for Marxist and non-Marxist scholars.

---------------------------------------------

  • Fases del Proyecto: Es una  serie de actividades subsecuentes que generalmente son realizadas para un fin que es el  objetivo principal del proyecto.
  • Fast Tracking:  Técnica para reducir la duración del proyecto al hacer actividades en paralelo que regularmente se harían en secuencia. Tiene que ver con la relación lógica fin – inicio, ya que recomienza una actividad sin que se haya terminado la anterior.
  • Fecha de Comienzo. Es un punto en el tiempo asociado con el comienzo de una actividad, este puede ser planeado, programado, temprano, tardío etc.
  • Fecha de Comienzo Corriente: Estimación corriente del punto en el tiempo en el cual una actividad comenzara.
  • Fecha de Comienzo Tardía (LS): Punto en el tiempo, en el método de la ruta crítica, más tardío posible en que una actividad puede comenzar sin causar un retraso en un la fecha de terminación del proyecto.
  • Fecha de Comienzo Temprana: Dentro de la ruta crítica del proyecto, es un punto en el tiempo en el que de manera temprana puede iniciar una actividad, tarea o subproyecto con base en la lógica de la red y considerando cualquier restricción de la programación. Las fechas de comienzo tempranas pueden cambiar en la medida que el proyecto avanza y sufre o se realizan cambios al plan del proyecto.
  • Fecha de Terminación: Punto en el tiempo asociado con la terminación de una actividad. Puede ser: real, planeado, programado, temprano, tardío.
  • Fecha de Terminación Meta (TF): Fecha en la que  se  planea la terminación del trabajo de una actividad.
  • Fecha de Terminación Tardía (LF): Punto en el tiempo más tardío posible en que una actividad puede ser completada sin causar un retraso en un hito específico.
  • Fecha de Terminación Temprana (EF): Punto en el tiempo, en el método de la ruta crítica, en el que las porciones sin terminar de una actividad se pueden terminar basadas en la lógica de la red y en cualquier restricción de la programación.
  • Fecha relativa: Consiste en una fecha expresada en un número de periodo de tiempo a partir de un punto de referencia (ejemplo: tres semanas después del primer entregable).
  • Fiabilidad: La posibilidad de que un rubro cumpla con las características para las cuales fue ideado, en circunstancias específicas, por un lapso de tiempo determinado.
  • Final a Final: La relación  lógica en virtud e la cual el trabajo de la actividad sucesora depende de  la conclusión del trabajo de la actividad predecesora.
  • Flotación: Cantidad de tiempo que una actividad puede retrasarse desde su comienzo temprano sin atrasar la fecha de terminación del proyecto. La flotación puede cambiar a medida que el proyecto progresa y se efectúan cambios al plan del proyecto. También se le conoce como "slack".
  • Flotación Total (TF): Cantidad de tiempo que una actividad se puede retrasar desde su comienzo temprano sin atrasar la fecha de terminación del proyecto. También se le conoce como "slack" y flotación de ruta.
Picture of System Administrator

F (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:03 PM
 
  • Fast Infoset - Fast Infoset (FI) is a standard that can serve as an ...
  • Fast Infoset (FI) - Fast Infoset (FI) is a standard that can se...
  • FastCGI - FastCGI is a programming interface that can speed up Web applic...
  • fatal exception - In a computer error message, a fatal exception ...
  • feature creep - Feature creep (sometimes known as requirements cree...
  • feature creep (requirements creep or scope creep)
  • feeping creaturitis - Feature creep (sometimes known as requi...
  • Fennec - Fennec is a version of the Firefox browser adapted for mobile pho...
  • FF3 - Firefox 3 (Fx3 or FF3) is the third version of the popular Web browser ...
  • FI - Fast Infoset (FI) is a standard that can serve as an alternative to XML (...
  • FI specification - Fast Infoset (FI) is a standard that can serv...
  • file format - In a computer, a file format is the layout of a file in...
  • file formats - In a computer, a file format is the layout of a file ...
  • filter - In computer programming, a filter is a program or section of code...
  • Financial Modernization Act of 1999 - The Gra...
  • fire fighting - Firefighting is an emergency allocation of resource...
  • firefighting - Firefighting is an emergency allocation of resources,...
  • Firefox 3 - Firefox 3 (Fx3 or FF3) is the third version of the popular ...
  • Firefox 3 (Fx3 or FF3) - Firefox 3 (Fx3 or FF3) is the thi...
  • first computer virus - Elk Cloner was the first computer vir...
  • fist of five - Fist to five, also called fist of five, is a techniqu...
  • fist to five - Fist to five, also called fist of five, is a techniqu...
  • fist to five (fist of five) - Fist to five, also call...
  • fix - A patch (sometimes called a "fix") is a quick-repair job for a piece of...
  • flag - In programming, a flag is a predefined bitor bit sequence that holds ...
  • Flash - Flash, a popular authoring software developed by Macromedia, is use...
  • FLOSS - Free and open source software (FOSS), also known as free/libre open...
  • flowchart - A flowchart is a formalized graphic representation of a log...
  • foo - Just as economists sometimes use the term "widget" as the ultimate subs...
  • FORmula TRANslation - FORTRAN (FORmula TRANslation) is a thir...
  • Forth - Forth is a high-level programming language that works like reverse ...
  • FORTRAN - FORTRAN (FORmula TRANslation) is a third-generation (3GL) progr...
  • FORTRAN (FORmula TRANslation) - FORTRAN (FORmula TR...
  • Fortress - Fortress is a programming language developed for high-perform...
  • FOSS - Free and open source software (FOSS), also known as free/libre open s...
  • framework - In general, a framework is a real or conceptual structure i...
  • Free and open source software (FOSS) or free/li...
  • free libre open source software - Free and open s...
  • free software - Free software is software that can be freely used, ...
  • free software - Free and open source software (FOSS), also known as...
  • free source software - Free and open source software (FOSS),...
  • FreeBSD - FreeBSD is a popular free and open source operating system that...
  • Frost - Blue Gene is a supercomputer development project at IBM for a serie...
  • functional programming - Functional programming is a style...
  • functional specification - A functional specification (o...
  • fuzzy logic - Fuzzy logic is an approach to computing based on "degre...
  • fuzzy matching - A fuzzy search is a process that locates Web page...
  • fuzzy search - A fuzzy search is a process that locates Web pages th...
  • Fx3 - Firefox 3 (Fx3 or FF3) is the third version of the popular Web browser ...
Picture of System Administrator

F (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:08 PM
 
Picture of System Administrator

F - Vocabulario Popular Montevideano

by System Administrator - Tuesday, 12 January 2016, 2:05 PM
 

MONTEVIDEANOS EN POCAS PALABRAS
(APROXIMACIÓN A NUESTRO LENGUAJE POPULAR)

- F -

  • FABER- Marca alemana de lápices, generalizada por el uso de todos los productos similares, durante mucho tiempo: "Señor... me da un Faber", por "Señor, me da un lápiz".
  • FACHA- Ver: Pinta.
  • FACHERO- Que hace facha.
  • FACHO- De la terminología política: fascista.
  • FACHUDO- Fachero.
  • FACILITAR- Permitir/Ayudar en algo que otro está haciendo.
  • FACILONGO- Demasiado fácil.
  • FAGOCITAR- Comer-Devorar-Tragar.
  • FAINÁ- Preparado muy popular con harina de garbanzo.
  • FAINERO- Vendedor de fainá que, hace unos cuarenta años, solía andar por las calles de Montevideo con su tremendo bandejón a cuestas, el que depositaba en las esquinas sobre unos caballetes mientras voceaba su producto. Por un vintén se podían conseguir unas soberbias porciones cortadas desprolijamente con un cuchillo y sazonadas con pimienta, las que se entregaban envueltas en papel de estraza.
  • FAJAR- Castigar/Cobrar algo muy por encima de su verdadero valor.
  • FALLUTEAR- Traicionar-Cometer una acción desleal.
  • FALLUTEADA- Traición-Deslealtad.
  • FALLUTELI- Falluto.
  • FALLUTO- Individuo de poco confiar-Traidor-Desleal.
  • FALSO/A- Traidor/Falluto.
  • FALTAR- Incurrir en una acción irrespetuosa.
  • FALOPA- Droga.
  • FALOPERO- Drogadicto.
  • FANA- Fanático.
  • FANFA- Pedante. Jactancioso. Fanfarrón.
  • FANFARRÓN- Fanfa.
  • FANFARRONEAR- Actuar engreídamente.
  • FANTASMADA- Acción poco seria/Poco creíble.
  • FANTASMA- Persona poco confiable-De dudosa seriedad.
  • FANTOCHE- Muy poco serio-Payaso.
  • FANTOCHADA- Actitud irrelevante/Sin fundamento/Poco serio.
  • FARABUTE- Persona de muy mal vivir/Suele llamarse así también a la persona de pocas luces/Tonto.
  • FARRA- Diversión, generalmente nocturna/Irse de farra: salir a divertirse por ahí.
  • FATO- Asunto no muy claro.
  • FATURA- Chacinados.
  • FAUL- Incidente o falta contra un adversario, en los partidos de fútbol.
  • FAYUTEAR- Fallutear.
  • FEO COMO EL CULO- FEO COMO EL DEMONIO- FEO COMO PEGARLE A DIOS- Estos y otros términos similares suelen expresarse para referirse a algo o alguien de aspecto muy desagradable.
  • FEA- Comúnmente se le dice así a la mujer hermosa, como piropo, aunque literalmente el significado del término es exactamente al contrario. Situación o cosa muy difícil. /Vérsela fea: Complicarse.
  • FECA- Café.
  • FEÍSIMA-Ver: Fea.
  • FELPA- Paliza.
  • FELPEADA- Felpa.
  • FELPUDO- Cosa muy baja/Persona arrastrada/Obsecuente.
  • FENÓMENO- FENOMENAL- Excelente/Muy bueno-Señal de aprobación.
  • FETO- Cosa deforme/Dícese de una persona extremadamente fea.
  • FIADO- Comprar al fiado: adquirir algo a crédito./Hasta hace unos treinta años aproximadamente y cuando aún el almacén de barrio era una verdadera institución (previo a la agresión comercial de los grandes supermercados), los almaceneros daban a sus clientes una libreta en la cual se iban anotando todos los gastos diarios, y luego se pagaba a fin de mes./Hoy algunas de ellas sobreviven en pequeños almacenes barriales, aunque la crisis, las tarjetas de crédito y los grandes supermercados, poco a poco, han ido terminando con ellas.
  • FIACA- Apetito/Hambre.
  • FIAMBRERA- Se llamaban así unos mueblecillos con armazón de madera y recubiertos con tejido muy fino (tipo mosquitero) que se colgaban en las cocinas o los patios fuera del alcance de los perros y los gatos, donde se guardaban los chacinados y la carne, en aquellos años en que, para la mayoría de los hogares modestos de la ciudad, tener una heladera -aunque fuese de aquellas "Oso Polar" de hielo- era todo un lujo./Barriga.
  • FICHA- Tipo de avería.
  • FIDUCIA- Dinero.
  • FIERA- Ser una.../Se refiere a alguien de muy buen o de muy mal genio indistintamente/La diferencia se advierte de acuerdo con la circunstancia y tono de voz con que se dice/Mujer muy fea/Situación difícil.
  • FIERO- Feo/Difícil.
  • FIERAZO/A- Aumentativo de fiero y fiera.
  • FIESTA- Reunión celebratoria/ "Hacer la fiesta..." -Mantener un encuentro sexual en pareja o con "mayor asistencia", practicando todas las emociones y placeres posibles/Orgía.
  • FIESTERO/A- Aficionado a "hacer la fiesta".
  • FIFÍ- Ver: Pituco.
  • FIGAZA- Pizza con cebollas.
  • FIGURITA REPETIDA- Persona muy repetida o de mucha popularidad en bien o en mal/Cargoso /Insoportable.
  • FIJA- Infalible/Imperdible.
  • FILO- Dragón/Halago/Conquista.
  • FINA- Dícese de la persona educada, de muy buenos modales y que viste elegantemente/"Una cosa fina..." cuando es algo muy especial.
  • FINITO- Bife de lomo u otro corte similar, asado a la plancha, cortado muy fino, que se sirve en los restaurantes y bares montevideanos, acompañado de distintas guarniciones vegetales.
  • FINO- Bueno-Elegante-Valioso.
  • FINOLI- Fino.
  • FIOLO- Proxeneta.
  • FIOLÓN- Fiolo.
  • FIRMARSE LA SENTENCIA- Hacer algo que deja en evidencia y por lo cual se deberán pagar las consecuencias.
  • ¡FLACA!- Piropo "al paso", muy escuchado últimamente.
  • FLACO/A- Término con el cual suelen llamarse uno al otro los jóvenes.
  • FLAUTA- Pan tarifado de tipo francés/Tocar la...: Fellatio.
  • FLAUTÍN- Pan flauta de tamaño pequeño.
  • FLECHA- Dirección única del tránsito en una calle o avenida/Dama muy ligera para la actividad sexual y las conquistas.
  • FLECHADO- Se dice de alguien que está atrapado por los encantos de una persona del sexo opuesto.
  • FLECHAR LA CANCHA- Acción parcializada de un árbitro, favoreciendo durante todo el partido de fútbol a uno de los equipos.
  • FLECHAZO- Enamoramiento súbito.
  • FLETAR- Despedir, sacar a alguien rápidamente.
  • FLIS-FLIT- Marca de insecticida, generalizada popularmente para definir a otros productos similares.
  • FLOJO- Holgazán-Cobarde.
  • FLOJÓN- FLOJAZO- Mucho más que holgazán o cobarde.
  • FLOR- Inmejorable/Superior/Suerte en el juego de truco.
  • ¡FLOR DE ...!- Elogio supremo para destacar alguna cualidad física o moral de alguien, delicada o groseramente, dependiendo de quién y cómo lo diga/Puede preceder también a un insulto mayúsculo.
  • FLOR Y NATA- Lo mejor y más selecto de algo.
  • FLOR Y FLOR- Inmejorable/Excelente.
  • FLOREO- Elogio/Requiebro/Vareado de los pingos previamente a la carrera/Punteo de lujo en la guitarra.
  • FLOREARSE- Destacarse.
  • FLORERO- Jarrón donde se depositan las flores en los hogares/Quedar de florero: Dícese de alguien que fue a una cita llevando flores para su amada y a quien dejaron esperando.
  • FLORIPONDIO- Tonto.
  • FLORÚNCULO- Forúnculo.
  • FLOTA- Barra-Grupo de amigos.
  • FOCO- En la jerga política se refiere a los pequeños grupos ideológicos sin incidencia en el pueblo y encerrados en su doctrina/Centro de luz.
  • FOJA- Prontuario/Historia laboral.
  • FONDA- Casa de comidas.
  • FONO- Teléfono.
  • FORCHELA- Cachila.
  • FORMAR- Aparentar para conseguir un propósito/Conquistar una dama en base a regalos costosos, paseos y otros halagos materiales.
  • FORMADOR- Aficionado a formar para lograr sus propósitos.
  • FORRADO- Con mucho dinero-Sin problemas económicos.
  • FORRARSE- Conseguir buen dinero/Enriquecerse.
  • FORRO- Preservativo/Persona insoportable.
  • FORTACHÓN- Individuo muy fuerte.
  • FOR TE- Ford T/Término generalizado por algunas personas para referirse a una cachila.
  • FORÚNCULO- Absceso.
  • FOUL- Ver: Faul.
  • FRANELA- Tipo pesado/Pegajoso.
  • FRANFRÚTER- Salchicha tipo Frankfurt.
  • FRANFRUTERO- Vendedor ambulante de franfrúteres.
  • FRANCISCANA- Calzado liviano, chinela, similar a las sandalias de los padres franciscanos (capuchinos) y de allí su nombre.
  • FRANELEAR- Cargosear/Se dice también cuando una pareja se hace arrumacos ardientes.
  • FRANCHUTE/A- Francés/Francesa.
  • FRANELEO- Acción de franelear.
  • FRASCO- Botella/Envase de vidrio.
  • FRAZADA- Manta de abrigo.
  • FREGAR- Manosear o rozar pervertidamente a una mujer/Cansar/Limpiar.
  • FREGÓN- Trapo utilizado para la limpieza.
  • FREGONA- Mujer que se pasa el día fregando cosas/Desaseada.
  • FRESCO/A- Caradura/Sobrio/Temperatura algo fría/"Salir con la fresca..." se dice cuando se va a algún lado en horas de la mañana antes que el calor del mediodía se haga sentir.
  • FRESCO COMO UNA LECHUGA- Totalmente sobrio.
  • FREYIR- Freír.
  • FREZADA- Frazada.
  • FRITO- Cocinado en grasa o aceite/Terminado/Muerto.
  • FRITURA- Porción de alimentos fritos.
  • FRITANGA- Fritura.
  • FRIYE- Fríe/Friyider/Refrigerador/Fritura de pescado en grasa.
  • FRUNCE- Remilgo/Maña/Jactancia/Soberbia.
  • FRUNCIRSE- Arrugar el ceño/Achicarse/Echar para atrás en algo.
  • FUBOLITO- Fútbol de mesa
  • FUELLE- Pulmón/Bandoneón.
  • FUL- Faul.
  • FULANO- Individuo.
  • FULANA- Suele aplicarse en forma despectiva para referirse a la mujer de vida alegre.
  • FULBO- Fútbol.
  • FULERO/A- Persona de mal agüero/Algún pobre infeliz, sin proponérselo, ganaba la triste fama de "fúlmine" en el barrio, y parecía que todas las desgracias sucedían cuando él andaba cerca. Los vecinos trataban de esquivarlo y si por casualidad se lo encontraban frente a frente, no dudaban en hacer los cuernos o cruzar los dedos para alejar sus efluvios.
  • FULO/A- Enojado/Malhumorado.
  • FUMAR- Engañar con facilidad a alguien demasiado incauto o desprevenido.
  • FUMAR ADENTRO DE UNA GARRAFA- FUMAR ABAJO DEL AGUA- Estos y otros dichos por el estilo son muy conocidos popularmente para referirse a una persona muy rápida o mañosa para timar, engañar o sacar ventajas en su beneficio por grandes que sean las dificultades para lograrlo.
  • FUMÁRSELO- Engañarlo/Timar a alguien.
  • FUNDIR- Destruir una cosa-Dejar a otra persona en muy mala situación/Agotar a alguien físicamente.
  • FUN FUN- Tradicional reducto montevideano instalado en el Mercado Central donde se sirve la "uvita", una bebida clásica de la casa, y por donde han pasado los más notorios personajes de la ciudad para compartirla.
  • FUNYI- Sombrero.

Link: http://www.mec.gub.uy/academiadeletras/Boletines/02/martinez6.htm

Picture of System Administrator

Faraday constant

by System Administrator - Thursday, 18 June 2015, 6:34 PM
 

Faraday constant

Posted by Margaret Rouse

The Faraday constant represents the amount of electric charge carried by one mole, or Avogadro's number, of electrons. It is an important constant in chemistry, physics, and electronics and is commonly symbolized by the italic uppercase letter F. It is expressed in coulombs per mole (C/mol).

Faraday's constant can be derived by dividing the Avogadro constant, or the number of electrons per mole, by the number of electrons per coulomb. The former is equal to approximately 6.02 x 10 23, and the latter is approximately 6.24 x 10 18. Therefore:

F = (6.02 x 10 23 ) / (6.24 x 10 18 )

= 9.65 x 10 4 C/mol

This calculation is accurate to three significant figures.

Both the faraday and the farad are named for Michael Faraday, one of the independent inventors of the electric motor in the early 1800s.

See also: Table of Physical Constants.

See a video about calculation with Faraday's constant:

Related Terms

Definitions

  • Tesla Powerwall

    - Powerwall, which is aimed at the residential market, is designed to store power generated by solar panels or wind turbines at peak time for use during power outages and out-of-peak time, including ... (WhatIs.com)

  • solid-state storage

    - Solid-state storage refers to non-volatile storage based on flash memory. This type of storage is used in solid-state drives. (SearchStorage.com)

  • memristor

    - A memristor is a type of resistor in which the flow of electrical current in an electronic circuit is determined by the amount of charge that has previously flowed through it. (WhatIs.com)

Glossaries

  • Electronics

    - Terms related to electronics, including definitions about electrical components and words and phrases about computers, laptops parts, digital cameras, televisions and home appliances.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

Federated Identity Service Based on Virtualization

by System Administrator - Wednesday, 18 February 2015, 7:20 PM
 

Toward a Federated Identity Service Based on Virtualization

A Buyer’s Guide to Identity Integration Solutions, from Meta and Virtual Directories to a Federated Identity Service Based on Virtualization.

The world of identity and access management is expanding in all dimensions, with more users, more applications, more devices, and more diversity—and these multi-faceted demands are stretching the current landscape of IAM for most organizations and enterprises. The adoption of federation standards, such as SAML 2.0, OpenID Connect, and OAuth 2.0, promises a new way to combat rising complexity. However, the successful adoption of these technologies also requires a rationalization and consolidation of the identity infrastructure, which, for most sizable enterprises, is highly fragmented across multiple identity silos. While federation standards can bring secure and orderly access to the doors of the enterprise, organizations will still need a way to unlock those doors into their complex and often messy identity infrastructures. To ensure security these days, the entire diverse and distributed enterprise identity infrastructure must become one secure global service. A federated identity service based on virtualization is the answer for protecting today’s increasingly federated environments—and evolving them to meet future demands and opportunities. In this paper, we’ll look at how such a service helps you manage all this complexity and see how other solutions stack up.

Please read the attached whitepaper.

Picture of System Administrator

FIDO (Fast Identity Online) definition

by System Administrator - Wednesday, 26 August 2015, 9:18 PM
 

FIDO (Fast Identity Online) definition

Posted by: Margaret Rouse

FIDO (Fast ID Online) is a set of technology-agnostic security specifications for strong authentication. FIDO is developed by the FIDO Alliance, a non-profit organization formed in 2012.

FIDO specifications support multifactor authentication (MFA) and public key cryptography. A major benefit of FIDO-compliant authentication is the fact that users don't need to use complex passwords, deal with complex strong password rules and or go through recovery procedures when they forget a password. Unlike password databases, FIDO stores personally identifying information (PII) such as biometric authentication data locally on the user's device to protect it. FIDO's local storage of biometrics and other personal identification is intended to ease user concerns about personal data stored on an external server in the cloud. By abstracting the protocol implementation with application programming interfaces (APIs), FIDO also reduces the work required for developers to create secure logins for mobile clients running different operating systems (OSes) on different types of hardware.

FIDO supports the Universal Authentication Framework (UAF) protocol and the Universal Second Factor (U2F) protocol. With UAF, the client device creates a new key pair during registration with an online service and retains the private key; the public key is registered with the online service. During authentication, the client device proves possession of the private key to the service by signing a challenge, which involves a user–friendly action such as providing a fingerprint, entering a PIN or speaking into a microphone. With U2F,  authentication requires a strong second factor such as a Near Field Communication (NFC) tap or USB security token.

The history of the FIDO Alliance

In 2007, PayPal  was trying to increase security by introducing  MFA to its customers in the form of its one-time password (OTP) key fob: Secure Key. Although Secure Key was effective, adoption rates were low -- it was generally used only by few security-conscious individuals. The key fob complicated authentication, and most users just didn't feel the need to use it.

In talks exploring the idea of integrating fingerscanning technology into PayPal, Ramesh Kesanupalli (then CTO of Validity Sensors) spoke to Michael Barrett (then PayPal's CISO). It was Barrett’s opinion that an industry standard was needed that could support all authentication hardware. Kesanupalli set out from there to bring together industry peers with that end in mind. The FIDO Alliance was founded as the result of meetings between the group. The Alliance went public in February 2013 and since that time many companies become members, including Google, ARM, Bank of America, Master Card, Visa, Microsoft, Samsung, LG, Dell and RSA. Microsoft has announced the inclusion of FIDO for authentication in Windows 10.

Next Steps

The proliferation of smartphones and other mobile devices continue to call for standards that support multifactor authentication. Methods such as biometrics are being incorporated into smartphones and PCs to prevent identity theft. Today a variety of products exist on the market ranging from the EMC RSA Authentication Manager, Symantec Verisign VIP, CA Strong Authentication, and Vasco Identikey Digipass.

Continue Reading About FIDO (Fast Identity Online)

Picture of System Administrator

File sync-and-share

by System Administrator - Friday, 7 November 2014, 6:03 PM
 

For enterprise file sync-and-share, security is king

 

by Jake O'Donnell

IT should rest easy about where their data lives in the consumerization age, but there's no one-size-fits-all approach to reaching that peace of mind.

The thought of data ending up in the wrong hands can keep IT admins awake at night.

When it comes to enterprise file sync-and-share options, IT can take many different approaches to secure access on all devices.

Security should be top of mind when considering an enterprise file sync-and-share platform, said James Gordon, first VP of IT and operations at Needham Bank in its namesake city in Massachusetts.

"[Security] is the end-all, be-all," he said. "When the IT admin doesn't have the apps that people perceive they need to do their job efficiently on their device, you've created this yin-yang symbol of give and take, or fighting back."

Vendors small and large offer products for data collaboration, sharing and storage both through cloud and on-premises installations. Enterprises can also secure third-party apps through an enterprise mobility management (EMM) platform. Here's how three companies take each of these individual approaches.

On-premises and encryption security

U.S. companies now have a secure enterprise file sync-and-share option previously only available across the Atlantic.

Two years ago, Berger Group, a financial advisory organization with companies based in Italy and Switzerland, began to look for a secure way to store, transfer and edit confidential documents between its two companies and third parties like clients and legal counsel.

Berger Group researched data loss prevention vendors but found implementation and maintenance would require additional staff and changes to its infrastructure it couldn't afford, said Claudio Ciapetti, Berger Group's controller and IT operations manager.

[Security] is the end-all, be-all.

James Gordon

first vice president of IT, Needham Bank

Eventually the company found Boole Server, an enterprise file sync-and-share vendor based in Milan, Italy, with an on-premises product that provides encryption for data in transit, at rest, within applications and even when in use. In addition to 256-bit Advanced Encryption Standard, Boole Server uses a proprietary algorithm that applies a 2048-bit random encryption key to each file.

Enterprises hold the encryption keys for Boole Server, unlike some cloud-based enterprise file sync-and-share competitors such as Dropbox and Amazon Zocalo.

With Boole Server, Berger Group maintains ownership of its files even when accessed outside the company and sets restrictions on actions like copying, pasting and printing.

"We set it up to make sure a third party can connect with our server to look at documentation and make amendments, but still leave the document in our server," Ciapetti said.

Boole Server recently launched its product offerings in the U.S. after previously only being available in Europe. Boole Server is available in three versions: Small to Medium Business (SMB), Corporate and Enterprise. Storage space is capped at 1 TB for SMB and unlimited for Corporate and Enterprise. Enterprise customers receive an unlimited number of guest and user profiles per license while Corporate is capped at 1,000 and SMB at 150. Boole Server is available as a onetime purchase starting at $10,000 for SMB and Corporate and $25,000 for Enterprise, which includes two server licenses.

Securing highly regulated industries

Security is even more important in highly regulated industries, and one enterprise file sync-and-share company builds its products specifically for those industries.

Comfort Care Services Ltd., based in Slough, England, provides support for adults with mental health and learning disabilities to help them integrate back into communities after leaving hospital care. As recently as three years ago there were 15 corporate-issued laptops in the whole company and most other business was conducted on paper, said Gee Bafhtiar, director of IT operations at Comfort Care Services.

"It's cumbersome and takes an amazing amount of time to get data from one place to another," Bafhtiar said.

Comfort Care Services began its technological turnaround by implementing desktop virtualization from Terminal Service Plus, but still needed a quicker and more secure option for document editing, sharing and collaborating with external users.

When a patient sought to join Comfort Care Services, it previously took upward of a month to complete paperwork that involved sending medical records and support plans back and forth between the patient, Comfort Care Services and government commissioning bodies. While the company continues to use Terminal Service Plus, only internal users access the system.

The company considered Box and Citrix for enterprise file sync-and-share but found neither offered the granular control for auditing capabilities Comfort Care Services required, Bafhtiar said. Enter Workshare, which focuses on secure collaboration products and applications for highly regulated industries such as legal, government, finance and healthcare. The London-based company also allows customers to hold encryption keys.

Comfort Care Services uses Workshare Connect, a cloud application providing collaboration and file sharing among employees and outside parties with permitted access. It found Workshare Connect afforded more of the granular controls around access to specific internal and external users and tracking changes to documents it could not find with other platforms, Bafhtiar said.

At first, Comfort Care Services couldn't conduct remote wipes of files in Workshare if a device was lost or stolen or if an employee left the company. Workshare later added that capability.

"There's always a compromise that needs to be made but we found that we had to do a lot less compromising with Workshare," Bafhtiar said.

Through Workshare, Comfort Care Services can release an individual document to anybody it chooses by inviting them in and giving them access to that document for a limited amount of time. The company can see what changes are made and who made them for security and auditability.

Comfort Care Services has simplified documentation processing and cut the approval time for new patients in half. Employees can use Web and mobile versions of the Workshare app on laptops and mobile devices to securely edit and share documents.

Workshare is available in four formats that range from $30 to $175 per user per year. The formats include Protect for metadata removal and policies, Compare for document version management, Connect for secure file collaboration and Workshare Pro 8, which combines the other three formats into one platform.

EMM platforms secure cloud apps, repositories

Yet another option for IT is using file sync-and-share options directly from EMM platforms. Some of these include Citrix's ShareFileAirWatch by VMware's Secure Content Locker, Good Technology's Secure Mobility Solution and MobileIron's Docs@Work.

MobileIron recently updated Docs@Work to allow companies to connect with cloud services including Box, Dropbox, Microsoft Office 365 and SharePoint Online. Users can search, download and save documents across all of those different services directly within the Docs@Work browser. From there, documents can be edited both locally on the device and remotely through the browser.

Secure Content Locker and ShareFile, by comparison, allow companies to integrate with content repositories for file access. ShareFile uses Personal Cloud Connectors to access Box, Dropbox, Google Drive and OneDrive accounts and allows users to edit files stored in content repositories like SharePoint and EMC Documentum.

MobileIron wants to ensure a consistent user experience across platforms with the update, said Needham Bank's Gordon, whose bank uses Docs@Work along with the rest of MobileIron's EMM platform.

Docs@Work helps Needham Bank employees securely access files within SharePoint on their iOS, Android and Windows Phone devices. It allows Gordon's IT department to keep track of which users access files and logs the access time.

"You're authenticating not only the user but the device, because the users are already enrolled with MobileIron certificates," Gordon said.

The connection of Docs@Work with these cloud applications is the first part of an overall security content and collaboration platform that MobileIron currently has in development and would like to roll out to customers within the next year. This includes file-level encryption for files located in those cloud platforms, the company said.

Docs@Work is not available as a standalone product and can only be purchased as part of the Gold and Platinum bundles of MobileIron's EMM platform. AirWatch Secure Content Locker and ShareFile, by comparison, are available standalone. There is no additional cost for existing MobileIron customers, and list pricing for the bundles starts at $4 per device per month.

Link: http://searchconsumerization.techtarget.com

Picture of System Administrator

Flash cookie

by System Administrator - Saturday, 18 October 2014, 9:24 PM
 

Flash cookie

Contributor(s): Matthew Haughn

A Flash cookie, also known as a local shared object, is a text file that is sent by a Web serverto a client when the browser requests content supported by Adobe Flash, a popular browser plug-in.

Flash cookies are commonly used in website advertisements and videos. Like HTTP cookies, Flash cookies store information on the end user's computer. The information allows a website to recognize the client's browser when it returns. Flash cookies sometimes contain the same information that HTTP cookies contain, but they also store information specific to Flash such as the place where the user's video stopped playing or an animated banner advertisement stopped rotating. Local shared object files have an .sol file extension.

 

Unlike HTTP cookies which are stored with the browser's files, Flash cookies are stored in a separate Adobe file and may have to be managed and deleted separately through Adobe Flash player settings. Many end users are unaware that Flash cookies exist and have no idea that when they delete their browser's HTTP cookies, Flash cookies could remain unaffected and be used to recreate deleted HTTP cookies. The recreation process, which is calledrespawning, is extremely controversial because it facilitates cross-browser tracking and poses privacy concerns when the use of Flash cookies is not disclosed in a website's privacy policy.

To deal with potential abuses of local shared objects, Adobe has made changes in Flash to discourage Flash cookie respawning and has provided information on their website about Flash cookie management. The company has also partnered with major browsers to make it possible for end users to manage local shared object files through browser settings with an additional application program interface (API).  

 

Related Terms

DEFINITIONS

  • respawning cookie

     - A respawning cookie is a standard HTTP cookie backed up by data stored in additional files that are used to rebuild the original cookie when the user visits the originating site again. A 2009 study...(WhatIs.com)

  • third-party cookie

     - A third-party cookie is one that is placed on a user’s hard disk by a Web site from a domain other than the one a user is visiting. As with standard cookies, third-party cookies are placed so that ...(WhatIs.com)

  • persistent identification element (PIE)

     - Persistent identification element (PIE) is used to tag individual user’s browsers with a unique identifier that – unlike ordinary HTTP cookies -- cannot be easily deleted. A 2009 study,”Flash Cook... (WhatIs.com)

GLOSSARIES

  • Internet technologies

     - This WhatIs.com glossary contains terms related to Internet technologies, including definitions about port numbers, standards and protocols and words and phrases about how the Internet works.

  • Internet applications

     - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

Flash Storage for Database Workloads

by System Administrator - Wednesday, 14 October 2015, 2:47 PM
 

Flash Storage for Database Workloads

Flash storage technologies can immediately address the performance and I/O latency problems encountered by many database deployments.

Please read the attached whitepapers.

Picture of System Administrator

Fog Computing (Fogging)

by System Administrator - Monday, 6 April 2015, 4:32 PM
 

Fog Computing (Fogging)

Posted by: Margaret Rouse

Fog computing, also known as fogging, is a distributed computing infrastructure in which some application services are handled at the network edge in a smart device and some application services are handled in a remote data center -- in the cloud. The goal of fogging is to improve efficiency and reduce the amount of data that needs to be transported to the cloud for data processing, analysis and storage. This is often done for efficiency reasons, but it may also be carried out for security and compliance reasons.

In a fog computing environment, much of the processing takes place in a data hub on a smart mobile device or on the edge of the network in a smart router or other gateway device. This distributed approach is growing in popularity because of the Internet of Things (IoT) and the immense amount of data that sensors generate. It is simply inefficient to transmit all the data a bundle of sensors creates to the cloud for processing and analysis; doing so requires a great deal of bandwidth and all the back-and-forth communication between the sensors and the cloud can negatively impact performance. Although latency may simply be annoying when the sensors are part of a gaming application, delays in data transmission can be life-threatening if the sensors are part of a vehicle-to-vehicle communication system or large-scale distributed control system for rail travel.

The term fog computing is often associated with Cisco. "Cisco Fog Computing" is a registered name; “fog computing” is open to the community at large. The choice of the word "fog" is meant to convey the idea that the advantages of cloud computing can -- and should -- be brought closer to the data source. (In meteorology, fog is simply a cloud that is close to the ground.)

Contributor(s): Ivy Wigmore
Posted by: Margaret Rouse

Related Terms

Definitions

  • Microsoft Intune

    - Microsoft Intune (formerly Windows Intune) is a cloud-based desktop and mobile device management tool that helps organizations provide their employees with access to corporate applications, data, a... (searchCloudProvider.com)

  • MapReduce

    - MapReduce is a software framework that allows developers to write programs that process massive amounts of unstructured data in parallel across a distributed cluster of processors or stand-alone co... (searchCloudComputing.com)

  • grid computing

    - Grid computing uses small, distributed resources from servers and PCs to solve big problems. But will this architecture survive the cloud era? (SearchDataCenter.com)

Glossaries

  • Cloud computing

    - Terms related to cloud computing, including definitions about on-demand, distributed computing and words and phrases about software-as-a-service, infrastructure-as-a-service and storage-as-a-service.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

Forklift Upgrade

by System Administrator - Tuesday, 6 January 2015, 8:38 PM
 

Forklift Upgrade

Posted by Margaret Rouse

Forklift upgrade is industry slang for replacing or significantly upgrading an IT infrastructure. IT transformation is a more formal way to describe the same concept.

A forklift upgrade is the complete overhaul of an IT infrastructure.

A forklift upgrade often involves ripping out and replacing outdated technologies. The term forklift upgrade has its roots in the early days of computing when mainframe computers and public branch exchange (PBX) telecommunication switchboards were so big and heavy that it literally took a forklift to move them when they needed to be replaced. (A forklift is a smallvehicle that's used in a warehouse to raise, lower and carry heavy loads.)

The term forklift upgrade often has a negative connotation; projects that involve incremental improvements are usually less disruptive and less expensive than rip-and-replace projects, so most administrators try to avoid forklift upgrades whenever possible. Sometimes, however, an administrator may have no alternative and a forklift upgrade may be the only reasonable course of action, especially if a vendor goes out of business or stops offering support for a legacy product. 

When it becomes evident that an in-place upgrade is not cost-effective, the term IT transformation may be used in place of forklift upgrade. Transformation has a more positive connotation, implying careful thought and strategic planning

Continue Reading About forklift upgrade:

Link: http://searchnetworking.techtarget.com

Picture of System Administrator

Framework

by System Administrator - Wednesday, 4 January 2017, 5:50 PM
 

¿De qué se trata un framework y qué puede hacer con él?

Publicado por: Margaret Rouse

En general, un marco de trabajo, o framework, es una estructura real o conceptual destinada a servir de soporte o guía para la construcción de algo que expande la estructura en algo útil.

En los sistemas informáticos, un framework es a menudo una estructura en capas que indica qué tipo de programas pueden o deben ser construidos y cómo se interrelacionan. Algunos marcos de trabajo de sistemas informáticos también incluyen programas reales, especifican interfaces de programación u ofrecen herramientas de programación para usar los marcos. Un framework puede servir para un conjunto de funciones dentro de un sistema y cómo se interrelacionan; las capas de un sistema operativo; las capas de un subsistema de aplicación; cómo debería normalizarse la comunicación en algún nivel de una red; etcétera. Un marco de trabajo es generalmente más completo que un protocolo y más prescriptivo que una estructura.

Ejemplos de marcos de trabajo utilizados actualmente u ofrecidos por organismos o empresas de normalización son:

Resource Description Framework, un conjunto de reglas del World Wide Web Consortium para describir cualquier recurso de internet, como un sitio Web y su contenido.

Internet Business Framework, un grupo de programas que forman la base tecnológica para el producto mySAP de SAP, la compañía alemana que comercializa una línea de productos de gestión de recursos empresariales.

Sender Policy Framework, un enfoque definido y una programación para hacer más seguro el correo electrónico.

Zachman framework, una estructura lógica destinada a proporcionar una representación integral de una empresa de tecnología de la información que es independiente de las herramientas y métodos utilizados en cualquier negocio de TI en particular.

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

Frontera Final (KW)

by System Administrator - Thursday, 2 May 2013, 6:18 PM
 

"Quizás la frontera final no se encuentre en el fondo del mar o en el espacio profundo. Estamos convencidos que la Humanidad develará los misterios más enigmáticos cuando cada Ser Humano pueda escribir sus ideas y procedimientos ("neuronas") en un formato reusable por los sistemas de información a nivel de lógica, y éstos sean capaces de agruparlos, almacenarlos y relacionarlos, sin necesidad de saber programar. La "sinapsis planetaria" es posible gracias a la tecnología que hoy poseemos, pero solamente el Usuario Final puede presionar a la industria para que ésta desarrolle estas vitales herramientas para la gestión democrática del conocimiento" (Gustavo Tejera, 2003).

Originalmente escrito en 2003 como proyecto a financiar por grandes empresas y/o venture capitals (business plan incluído), recién en 2008 y gracias a la invitación "Ayúdanos a ayudar" de Google, lo publicamos en la web en forma abierta y colaborativa.

Desde su concepción original hemos comprobado que la industria informática continúa sin dar respuesta a ciertos derechos que posee el Usuario Final respecto a sus ideasprocedimientos.

El Proyecto KW introduce conceptos globales para necesidades específicas, pero no se queda en el discurso filosófico. Por el contrario, intenta establecer especificaciones de bajo nivel para lograrlo, en etapas sencillas pero continuas.

El Proyecto KW no deja de crecer.

Picture of System Administrator

Futilidad Médica

by System Administrator - Sunday, 15 June 2014, 3:58 PM
 

02 JUN 14 | ¿Cuándo una intervención es fútil?

Futilidad Médica
10 preguntas (y respuestas) sobre la futilidad médica

La intervención médica excesiva (en términos de esfuerzo y económicos) con escasa perspectiva de alterar la evolución médica del paciente.

Dres. Swetz KM, Burkle CM
Mayo Clin Proc. 2014 Apr 9. pii: S0025-6196(14)00163-3

 

Introducción

La asistencia médica fútil y los desacuerdos sobre la futilidad o no de la asistencia médica a determinado paciente constituyen los principales desafíos relacionados con la atención de la salud en la actualidad.

Este artículo intenta proporcionar a los profesionales de la salud y al público una visión general sobre este tema mediante preguntas sobre futilidad médica con respuestas basadas sobre la literatura médica, valores comunes recogidos de múltiples campos (medicina, ética, economía y leyes) y las experiencias de los autores. El objetivo fundamental es proporcionar información sobre los conceptos comunes, el lenguaje y las controversias a fin de mejorar las discusiones y el debate a futuro.



Pregunta 1: ¿Cuál es la definición de futilidad médica?

El término futilidad médica se emplea a menudo cuando un tratamiento que cura o detiene una enfermedad se aplica a un paciente gravemente enfermo con pocas probabilidades de recuperación. 

Redactores médicos, médicos y especialistas en ética observaron que las definiciones de futilidad médica pueden ser confusas, contradictorias y polémicas, porque con frecuencia son sesgadas para reflejar el punto de vista de quien las define. Toda definición de futilidad debe ser accesible a usuarios con diferentes antecedentes y verificable según los criterios y las prácticas existentes.

Youngner definió la futilidad a través de tres esferas principales: cuantitativa, cualitativa y fisiológica.

La futilidad fisiológica examina si determinado tratamiento o tecnología es eficaz para un paciente dado. Los médicos son los árbitros de la futilidad fisiológica, que es relativamente fácil de evaluar de manera objetiva. Por ejemplo: si un dispositivo de asistencia ventricular está siendo eficaz para apoyar el gasto cardíaco y revertir el shock cardiogénico o si la hemodiálisis está reemplazando adecuadamente la función renal.

En cambio, los aspectos cuantitativos y cualitativos de la futilidad a menudo son difíciles de analizar porque se fundamentan en juicios de valor sobre la calidad de vida. Lo que el paciente define como calidad o cantidad puede ser diferente de la perspectiva del médico. Es posible argumentar que estamos en presencia de futilidad cualitativa si el tratamiento no permite al paciente vivir su vida según sus objetivos, preferencias y valores, que no se pueden determinar médicamente.

Los médicos pueden comentar más acertadamente los aspectos fisiológicos de la asistencia médica que no están cargados de valores. El American Medical Association Council on Ethical and Judicial Affairs determinó que una definición totalmente objetiva y concreta de futilidad es imposible.

Reconociendo estas dificultades, los autores introducen, como marco de trabajo, la siguiente definición de futilidad médica:

Intervención médica excesiva (en términos de esfuerzo y gastos) con pocas posibilidades de cambiar la evolución final del paciente.


Pregunta 2: ¿Cómo contribuyen a la futilidad médica las dificultades para pronosticar? 


Así como es difícil definir con precisión la futilidad, es también difícil definir con cuánta frecuencia se brinda asistencia que se considera fútil, en especial cuando se la analiza desde la perspectiva de los distintos puntos de vista de los observadores sobre qué es y qué no es asistencia fútil.

Se crearon múltiples sistemas de puntuación para pronosticar con mayor precisión la probabilidad de supervivencia de los pacientes cuando están recibiendo cuidados intensivos. Aunque herramientas como la Acute Physiology and Chronic Health Evaluation (APACHE) trataron de vincular la fisiología, la utilización de los recursos y la probabilidad de muerte, no han resultado totalmente útiles, especialmente cuando se las aplica para el pronóstico en un solo paciente.

Berge et al emplearon el sistema APACHE III basado sobre datos fisiológicos para identificar la asistencia médica fútil en un grupo de pacientes muy enfermos en unidades de cuidados intensivos (UCI). Señalaron que las opiniones de los médicos experimentados de la UCI (registradas en notas narrativas en la historia clínica) pronosticaron con más exactitud la supervivencia de cada paciente que el sistema de puntuación pronóstica más finamente calibrado, computarizado (APACHE III).

El trabajo de Berge et al documenta que aunque los sistemas de puntuación pronóstica se emplean cada vez más para los pacientes más graves, aún no pueden determinar cuándo el tratamiento de un paciente es fútil. Estos sistemas pueden pronosticar la mortalidad razonablemente bien a nivel poblacional, pero tienden a ser menos eficaces para el pronóstico del paciente individual. 



Pregunta 3: ¿Qué y quiénes son los principales impulsores de asistencia médica que se puede considerar fútil?

"Aunque el éxito de la RCP no es mayor del 10-15% en la mayoría de los casos, los programas televisivos la representan como exitosa en un poco realista 75% de los casos"

Berge et al hallaron que el mejor factor pronóstico de atención prolongada y costosa en la UCI para aquellos pacientes con supervivencia improbable era la documentación en la historia clínica de “expectativas familiares poco realistas.”

Estas expectativas pueden surgir a partir de los valores culturales o espirituales y las convicciones personales de los pacientes, las familias o los médicos y también se pueden generar por la interpretación equivocada de la información médica, cuando ésta no se presenta claramente. 

Los medios y la industria del entretenimiento influyen mucho sobre las expectativas equivocadas. Un estudio investigó los programas televisivos sobre médicos para determinar con qué frecuencia la reanimación cardiopulmonar (RCP) se representa como exitosa y comparó estos resultados con los de estudios médicos. Aunque el éxito de la RCP no es mayor del 10-15% en la mayoría de los casos, los programas televisivos la representan como exitosa en un poco realista 75% de los casos. Estas ideas equivocadas son muy comunes e incluso aquéllos con entrenamiento médico suelen sobrestimar los beneficios de la RCP.

A veces, médicos, enfermeras y otros profesionales de la salud pueden sentirse presionados para proporcionar cuidados intensivos, alentados por imperativos tecnológicos, aunque estas intervenciones no cambien los resultados.

Asimismo, se pueden crear falsas esperanzas debido a informaciones de los medios sobre la ocasional recuperación “milagrosa” de comas prolongados. Wijdicks y Wijdicks aclararon que estos casos surgen de un diagnóstico inicialerróneo. En los estados vegetativos permanentes diagnosticados correctamente, que duran de 6 meses a 1 año, no hay esperanza de recuperación de la consciencia.

El mal uso de tratamientos agresivos que, a su vez, imponen una carga económica indebida al sistema de salud es un problema multifacético. Cuando los médicos se enfrentan con la muerte inminente de un paciente, a menudo les es difícil evitar aceptar intervenciones estimuladas por imperativos tecnológicos.

El imperativo terapéutico se refiere a la tendencia de los médicos y los pacientes o sus familiares a sentirse obligados a emplear cualquier intervención, aún si la misma quizás no ayude al paciente (eg, ofrecer vasopresores, antibióticos o intervenciones quirúrgicas simplemente porque están a nuestra disposición).

El imperativo tecnológico se refiere a la tendencia a emplear intervenciones tecnológicas, aunque no estén indicadas para ese paciente (eg, hemodiálisis, marcapasos o desfibriladores). Así, en ausencia de otras alternativas, el tratamiento se puede intensificar y prolongar, aunque sólo sirva para prolongar el sufrimiento y postergar la muerte inevitable.



Pregunta 4. ¿Qué argumentos económicos pueden fomentar o desalentar la asistencia médica fútil?

En el pasado, las enfermedades crónicas graves y la insuficiencia multiorgánica no eran compatibles con la supervivencia. Sin embargo, en la actualidad los pacientes a menudo pueden sobrevivir durante mucho tiempo sostenidos por medidas heroicas y adelantos tecnológicos. Anualmente, el 65% de las muertes en los EEUU se producen en el hospital. Esto puede generar grandes gastos e interrogantes sobre la asignación de la asistencia médica.

Un estudio reciente evaluó la asistencia a 1136 pacientes en la UCI y reveló que aproximadamente el 11% de ellos recibían asistencia considerada fútil, a un costo estimado de U$2.6 millones. La asistencia fútil no se limita a los pacientes terminales; el Institute of Medicine estima que hasta el 30% de los gastos en salud de los EEUU pueden ser no indicados.

En el informe de 2010 Quality of End-of-Life Cancer Care for Medicare Beneficiaries hubo grandes variaciones en todo el país acerca del grado de cuidados proporcionados durante el último mes de vida de los pacientes. El informe sugería que el motivo principal de estas diferencias se debe a las distintas tasas de rembolso de los gastos, la cantidad local de médicos, el empleo de especialistas y la disponibilidad de camas de hospital, más que al estado de salud de determinada población y a la preocupación por la mejor atención del paciente.

Como mencionan Siddiqui y Rajkumar, mediciones como años de vida ajustados por calidad y tasas de costo-eficacia incremental se emplean con frecuencia para evaluar el beneficio económico de fármacos y dispositivos. Estas mediciones basadas sobre formulas suelen ser criticadas por no considerar al paciente como una persona. Además, se pueden plantear preocupaciones sobre equidad en salud si pareciera haber discriminación en la asistencia basada sobre la edad del paciente o un sesgo acerca de la calidad de vida.

Con los aumentos continuos de los costos en salud, junto con el cambio en las características etarias de la población en los EEUU y la implementación de nuevas estrategias para el rembolso en la atención sanitaria, las preocupaciones económicas relacionadas con la asistencia fútil continuarán afectando las decisiones de pacientes, familias, profesionales sanitarios y la nación en su totalidad.

Una manera en que la reforma del rembolso por prestaciones de salud pueda incidir sobre la asistencia médica es restringir la atención que puede ser fútil y reapropiarse de los fondos ahorrados. Más aún, debido a la limitación de recursos, algunos argumentan que es aceptable bajo el constructo de justicia social, orientar la asistencia hacia los pacientes con mayores probabilidades de sobrevivir.



Pregunta 5: ¿Cuáles son las principales inquietudes que influyen sobre el suministro de asistencia médica fútil?

Los conceptos legales pueden tanto fomentar como desalentar el suministro de atención médica fútil

Los tribunales de justicia mantuvieron la importancia del principio de autonomía del paciente a expensas de normas históricamente paternalistas que antes prevalecían sobre la toma de decisiones médicas. Además, el deseo de los estados de preservar las vidas de sus ciudadanos, y la función de los tribunales de representar esos intereses del estado, pueden limitar las decisiones de los médicos de concluir el tratamiento al término de la vida, especialmente cuando estas decisiones están en desacuerdo con las de los pacientes, sus familias o sus representantes.

Como ejemplo, en 1990, en el caso de Cruzan vs. el director del Ministerio de Salud de Missouri, EEUU, la Suprema Corte, en una decisión histórica, demostró preocupación por la irreversibilidad de las decisiones equivocadas de poner fin a la vida. Más aún, los argumentos legales alrededor de pacientes con discapacidades influyeron sobre la continuación de lo que algunos pueden considerar tratamiento fútil.

En el caso de Baby K, en 1993, los jueces de los tribunales federales de los EEUU sostuvieron que debido a que la declaración de futilidad se refería un recién nacido anencefálico (entidad sin posibilidad de recuperación) negarle tratamiento de sostén vital (ventilación mecánica y RCP) violaba el Americans with Disabilities Act. Ambos casos son ejemplos de decisiones que influyen sobre la asistencia fútil sin enfrentar directamente la cuestión de la futilidad.

Los conceptos legales pueden tanto fomentar como desalentar el suministro de atención médica fútil. Exigir que el médico trate al paciente en contra de su criterio puede violar su ética personal. Muchas organizaciones profesionales y leyes estatales permiten que en estos casos el médico se niegue a ciertos tratamientos y derive al paciente a otros profesionales.

Toda ley que exija a los médicos proporcionar asistencia que para ellos es fútil afecta el empleo de recursos escasos que podrían beneficiar a otros que los necesitan. Esta situación surgió en situaciones de desastre, como el triaging de las víctimas del huracán Katrina en los EEUU, para decidir quiénes recibirían y quiénes no recibirían tratamiento médico intensivo. 

La regulación gubernamental del suministro de asistencia médica fútil puede partir de la rama legislativa, judicial o ejecutiva. A raíz del caso de un niño nacido con síndrome de Down y fistula traqueoesofágica, cuyos padres solicitaron que no se reparara la fístula y se lo dejara morir, el entonces presidente Ronald Reagan, junto con el Secretario de Salud, emitió un decreto para que los niños discapacitados recibieran los tratamientos de sostén vital necesarios. 

Hay muchos ejemplos donde las decisiones legales, las acciones legislativas y las decisiones ejecutivas estimularon o, de lo contrario, desalentaron el suministro de asistencia fútil sin enfrentar directamente la cuestión de la futilidad médica. Cuando los médicos y los hospitales retiraron el apoyo vital en contra de los deseos de la familia, los tribunales apoyaron a los profesionales.

Sin embargo, cuando los profesionales buscaron apoyo previo para sus decisiones, antes de suspender los tratamientos de sostén vital, los tribunales estuvieron con mayor frecuencia del lado de las familias. Debido a la falta de consenso legal en las disputas sobre futilidad médica en pacientes terminales, los esfuerzos para resolver estos desacuerdos no deberían pasar por el ámbito judicial.



Pregunta 6: La definición de futilidad médica, ¿difiere según eltipo de paciente?

La mejor forma de decidir sobre la futilidad es determinar el beneficio clínico de una intervención o de la falta de la misma y cómo esto afecta los objetivos asistenciales. Esta regla se debería aplicar siempre, sea el paciente joven o viejo, pobre o rico, instruido o con escasa educación.

Hay sin embargo, ciertos grupos vulnerables que pueden necesitar más análisis. Por ejemplo, en los menores se debe analizar si el plan de asistencia es compatible con los objetivos de la familia. La asistencia respiratoria mecánica en un anencefálico o en un prematuro extremo proporciona oxigenación, pero puede ser incompatible con las normas asistenciales o la supervivencia alargo plazo del paciente.

Los médicos tienen el deber de actuar como abogados de los menores cuando cuestiones sociales, culturales, religiosas o espirituales por parte de los padres, tutores o sus sustitutos promueven intervenciones y cuidados que se apartan de las normas aceptadas. Ante desafíos semejantes, la consulta con especialistas en ética puede ser útil y a veces también es necesaria la asistencia legal. 

Situaciones similares pueden surgir en pacientes con discapacidades o en pacientes ancianos, porque algunos médicos pueden cuestionar si el tratamiento afecta la evolución de manera cualitativa o cuantitativa.

La mayoría de los conflictos sobre futilidad cuestionan si los familiares u otros representantes del paciente están tomando decisiones basadas sobre pedidos anteriores expresados por el paciente o según los mejores intereses del mismo y si los profesionales sanitarios deben seguir los dictados del representante del paciente. En estas situaciones, se recomienda que los médicos consulten a sus asesores legales para asegurarse que los representantes estén ejerciendo influencia apropiada sobre el plan asistencial, compatible con normas y valores que van más allá de su propia opinión. 

Los representantes y las familias pueden percibir gran vulnerabilidad -debida a factores como bajo nivel socioeconómico o cobertura de salud insuficiente-cuando se les solicita que tomen decisiones para los pacientes ante una evolución incierta y opciones de atención con costos muy diferentes. Un estudio reciente ilustró este concepto al hallar que los pacientes que no eran de raza blanca y sufrían lesiones neurológicas tenían menos probabilidades de que se los desconectara del respirador.

Los comités de ética con frecuencia se emplean como consejeros o árbitros cuando existe vulnerabilidad. No obstante, cuando se dispone de la opción de retirar el tratamiento unilateralmente, las desigualdades de poder entre los pacientes y sus representantes frente al equipo o el sistema de salud pueden aumentar. Además, la mayoría de los comités de ética no poseen conocimientos médicos suficientes como para tener las decisiones de vida o muerte en sus manos.



Pregunta 7: ¿Cambian los criterios de asistencia médica apropiada o fútil con el tiempo?

Con el paso del tiempo, ya no se consideran fútiles tratamientos otrora vistos así (como la inducción de hipotermia leve para supervivientes comatosos de un paro cardíaco o el tratamiento farmacológico prolongado para el VIH/SIDA). A la inversa, muchos tratamientos alguna vez considerados beneficiosos, en la actualidad se reconocen como fútiles (como la anestesia profunda prolongada en pacientes con estado epiléptico o los corticoides en altas dosis para tratar la isquemia cerebral y el traumatismo de cráneo cerrado grave)

Los adelantos en medicamentos y tecnología médica contribuyeron en muchos casos a crear expectativas de prolongación de la vida y de mejoras en la calidad de la misma entre pacientes con enfermedades graves. Sin embargo, no todos los tratamientos atractivos cambian la evolución del paciente e incluso entre los que a la larga resultan eficaces, puede haber una curva de aprendizaje prolongada para identificar qué pacientes serán los más beneficiados.

Mueller y Hook señalaron en un editorial reciente que los pacientes y sus familias pueden aferrarse a opciones para detener o revertir enfermedades potencialmente mortales, que, en muchos casos, hacen que los médicos se sientan obligados a ofrecer tratamientos sin valor comprobado. 

A medida que transcurre el tiempo, sin embargo, se pueden cambiar los puntos de vista debido a nuevas investigaciones, que con frecuencia conducen a un análisis más objetivo de los beneficios o de la falta de los mismos. Un ejemplo es el empleo de dispositivos de asistencia ventricular izquierda (DAVI) para tratar la insuficiencia cardíaca avanzada.

Antes considerados como una manera de dar tiempo a estos pacientes hasta la posibilidad de un trasplante, se halló que los DAVI eran útiles como tratamiento en sí para un grupo de pacientes que no pueden o no quieren someterse a un trasplante. Barbara et al recientemente informaron sobre 33 pacientes con DAVI que fueron sometidos a 67 operaciones no cardíacas con anestesia general durante un período de aproximadamente 7 meses. Ninguno murió como consecuencia de estas operaciones.



Pregunta 8: ¿Cómo se decide fuera del sistema judicial si la asistencia médica es fútil y si se la debe detener o continuar?

"Los médicos deben ver las situaciones “fútiles” como una invitación a intensificar los esfuerzos de comunicación..."

La justicia ha preferido no tratar los casos que involucran cuestiones de asistencia terminal, lo que a su vez contribuyó a fomentar los esfuerzos locales, incluidos los comités de ética de los hospitales, para resolver las disputas en un ámbito más pertinente. Afortunadamente, la mayoría de las discusiones sobre futilidad se resuelven a través de la cooperación y la comunicación eficaz entre los familiares y los profesionales sanitarios. 

La consulta con comités de ética o especialistas en ética se sugiere para ayudar a todas las partes involucradas a identificar el plan de asistencia más apropiado. Un plan de asistencia centrado en el paciente incluye analizar los factores médicos y psicosociales, así como los efectos económicos.

Para los pacientes con los peores pronósticos, el mismo equipo de ética puede trabajar junto con los equipos de medicina paliativa a fin de ayudar a los pacientes y sus familias a enfrentar la inevitabilidad de la muerte y la calidad de vida durante el tiempo que le resta al paciente.

Ante el fracaso de los esfuerzos para la comunicación y la educación, pueden ser necesarios otros recursos para proporcionar otra alternativa sobre el caso. Éstos pueden ser la consulta con el comité de prácticas médicas de un hospital o con otros colegas con experiencia en el tema. Cuando los problemas resultan insolubles a veces se solicita la intervención de los tribunales.

En un estudio reciente de Combs et al, la mayoría de los médicos acordaron que los representantes del paciente deberían decidir sobre las medidas terapéuticas según lo que el paciente hubiera querido, aún cuando se perciba que la decisión no es para su beneficio.

En los EEUU, el estado de Texas sancionó leyes que indican el proceso por el que los profesionales sanitarios y las instituciones pueden interrumpir los tratamientos de apoyo vital si se cree que éstos no cumplen con sus objetivos médicos. Algunos hospitales establecieron sus propias políticas ante casos de “futilidad” para determinar si la asistencia es apropiada y si se la debe suspender.

Las instituciones sanitarias necesitan tener un mecanismo para abordar la futilidad, ya que cuando surgen problemas sobre futilidad, a menudo se acompañan de un sentimiento de malestar moral en los médicos, las enfermeras u otros miembros del equipo de salud que participan en el suministro de la supuesta “asistencia fútil”. Un proceso formal para analizar estas situaciones puede brindar al equipo de salud un foro para expresarse y la oportunidad para disminuir ese malestar.

En un comentario que acompaña al estudio reciente de Huynh et al sobre los costos de la asistencia posiblemente fútil en la UCI, Truog and White sugieren un marco de trabajo para analizar la posible atención fútil.

Recomiendan emplear el término “posiblemente inapropiado” en lugar de la palabra “fútil” y recurrir a procesos justos de resolución de disputas sobre el retiro unilateral de la asistencia. También sugieren que los médicos deben ver las situaciones “fútiles” como una invitación a intensificar los esfuerzos de comunicación, en lugar de rechazar directamente las intervenciones médicas. Todas las partes se benefician con este intercambio de ideas.



Pregunta 9: ¿Cómo se decide dentro del sistema legal si la asistencia médica es fútil y si se la debe continuar o finalizar?

El motivo principal de la dificultad para decidir sobre la futilidad desde la perspectiva legal es que el término “futilidad” está cargado de valor y su empleo con frecuencia involucra confusión, contradicciones y controversia (véase pregunta 1).

Algunos especialistas legales sugirieron que las herramientas de resolución de conflictos, como la mediación, pueden ser el mejor medio para resolver los conflictos sobre futilidad. Sin embargo, el gran poder otorgado tradicionalmente por la ley a los representantes del paciente en lo referente a las decisiones sobre su asistencia médica hizo que la mediación fuera a menudo ineficaz.

La perspectiva con frecuencia intransigente de los representantes del paciente se basa en parte sobre la desconfianza hacia los profesionales, sus propias expectativas poco realistas sobre el sistema de salud, fuertes creencias religiosas, incapacidad para tolerar la carga emocional de su decisión e inmunidad contra los “costos” y las consecuencias de sus decisiones.

Esto a veces deja a los tribunales como la parte neutral. Cuando deben decidir, los jueces a menudo conceden sólo restricción temporaria u órdenes preliminares para dejar tiempo para una revisión más extensa del conflicto. En la mayoría de los casos, los tribunales no necesitan volver a intervenir porque es probable que los pacientes más graves mueran durante esta revisión preliminar. 

En general, se apoya el concepto de que no se debe exigir a los médicos que ofrezcan tratamientos que tienen un beneficio cuestionable, pero las leyes lo ven de manera variable. Un tribunal de Massachusetts, EEUU, sostuvo que los médicos pueden suspender la RCP si juzgan que ésta es fútil; sin embargo, en otros casos, los tribunales juzgaron que las medidas que son de eficacia controvertida no se pueden terminar unilateralmente.

Se mencionan también algunos ejemplos de cómo el veredicto de un juez puede extender indefinidamente un tratamiento médico fútil (en el caso de un paciente de 73 años con daño cerebral irreversible, la corte falló a favor del representante del paciente y exigió que el hospital no suspendiera el tratamiento.

En el caso de una paciente anciana en estado vegetativo, su marido creía la vida se debe mantener durante el mayor tiempo posible y aseguró que su esposa compartía esta opinión, mientras que el hospital quería suspender la asistencia respiratoria mecánica.

La decisión de la corte coincidió con la creencia de que los representantes elegidos apropiadamente pueden tomar decisiones que coinciden con los valores del paciente, aunque éste ya no pueda hacer conocer esos deseos. Si el caso hubiera sido en Texas, la asistencia respiratoria se hubiera suspendido porque no podía restablecer la salud del paciente, que era el objetivo de la asistencia médica. 

La norma asistencial legal es que una vez que se determina la muerte cerebral, los profesionales no están obligados a continuar el tratamiento médico. 

Un aspecto final a tener en cuenta es la difundida aceptación de los representantes del paciente en el proceso de toma de decisiones. Los pacientes, sus representantes (legales o designados por los pacientes o sus familias), pueden tomar decisiones basados sobre lo que creen mejor para el paciente. Las instituciones deben acudir a los tribunales sólo si creen que una decisión viola estas normas.

Los desacuerdos entre los familiares o los representantes del paciente son raros, pero a menudo ganan mucha atención de los medios. Así sucedió con el caso reciente de Terri Schiavo, una mujer en estado vegetativo persistente tras una lesión cerebral anóxica, donde se produjo una disputa entre los miembros de la familia. El tema debatido fue si las decisiones del esposo coincidían con las creencias de la paciente y si eran las más beneficiosas para ella.

Uno de los ejemplos más recientes de disputas entre médicos y representantes del paciente fue el caso de Albert Barnes en los EEUU en 2011. Éste venía en franco deterioro durante varios años, durante los que su esposa pidió 78 traslados de urgencia y 10 hospitalizaciones (8 dentro del año anterior a la decisión de la corte).

Durante el proceso judicial se descubrió que la esposa había cambiado los documentos del marido donde constaban sus directivas anticipadas, que confirmaban que él no hubiera deseado los tratamientos que ella solicitaba. Los tribunales decidieron que un representante nombrado por el estado estaría a cargo de las decisiones sobre asistencia médica a futuro. Aunque Albert Barnes murió antes de que esto fuera necesario, este caso sirve como ejemplo de cómo el sistema legal puede ayudar a poner fin al tratamiento fútil cuando los representantes no cumplen los deseos del paciente.



Pregunta 10: ¿Cómo se previene la futilidad médica?

"Es improbable que la evidencia científica sola pueda orientar a los médicos para actuar con prudencia en todas las situaciones"

Como ya se dijo, el concepto de futilidad médica sigue siendo difícil de definir objetivamente y por ello puede ser arduo prevenir conflictos. No obstante, aquí se presentan algunas consideraciones prácticas sobre cómo enfocar situaciones que se pueden juzgar fútiles.

1-    Es importante estimular que la asistencia médica se brinde sobre la base deevidencia de las mejores investigaciones disponibles. Estas investigaciones fundamentales pueden contribuir a prevenir la futilidad si se ocupan de interrogantes difíciles, emplean métodos adecuados y llegan a conclusiones lógicas. Además, sus datos deben ser adoptados por los médicos, que no sólo incorporarán los hallazgos de las investigaciones a su práctica, sino que también los compartirán con los pacientes y sus familias.

2-    Es improbable que la evidencia científica sola pueda orientar a los médicos para actuar con prudencia en todas las situaciones. La mejor evidencia debe dejar espacio para las exigencias y la variabilidad de cada paciente. Evitar los enfoques dogmáticos y legalistas de los problemas médicos puede contribuir a enfocar desafíos que quizás se consideren fútiles, pero que en esencia pueden no serlo.

3-    Cabe esperar que cada uno de estos enfoques genere mejor comunicación con los pacientes y sus seres queridos. La mayoría de las consultas con especialistas en ética se producen debido a la comunicación subóptima sobre la asistencia terminal o las directivas anticipadas sobre el tratamiento.

Además de la mejor evidencia, crear herramientas de comunicación más eficaces, comprometerse apropiadamente en fijar objetivos y restablecer la función de los médicos de hacer recomendaciones en lugar de sólo preguntar qué es lo que quiere el paciente son maneras de aumentar al máximo la toma de decisiones compartida. Así será posible optimizar los resultados y evitar situaciones que pueden ser consideradas fútiles.

El informe de Jesus et al hace hincapié sobre la importancia de la comunicación eficaz, constante y actualizada entre el paciente, sus representantes la familia, y el médico. Los autores hallaron que, aunque los pacientes pueden haber tomado decisiones previas que constan en su historia clínica, sobre no efectuar reanimación ni intubación, estos mismos pacientes a menudo desean RCP o intubación traqueal frente a situaciones médicas específicas.

Jesus et al resaltaron que es necesario más trabajo para determinar el razonamiento que subyace a estas discrepancias y cambios de idea. Mientras tanto, el hecho de que estos cambios existan vuelve a señalar la necesidad de comunicación continua sobre los deseos del paciente para su asistencia terminal. 

Aunque se han criticado las directivas anticipadas por no ser flexibles cuando es necesario y por no poder anticipar episodios y preferencias a futuro, el documento con directivas anticipadas es el comienzo de un diálogo que probablemente facilite mayor comunicación.

Aunque protocolos establecidos, como los de Texas, sugieren que la futilidad se puede prevenir si se permite a los médicos rechazar el suministro de asistencia fútil, queda la gran preocupación de que se viole la dignidad humana. Ya Angell señaló que como sociedad no podemos permitir que se retire el soporte vital a un paciente sólo para ahorrar dinero.

Políticas anteriores en poblaciones vulnerables tuvieron repercusiones que se extienden más allá de estas poblaciones. Por ejemplo, algunos ancianos enfermos en los Países Bajos no consultaron al médico por temor a las leyes de eutanasia; temían que los médicos ignoraran las restricciones de la ley y comenzaran unilateralmente a instituir la eutanasia de los pacientes. De esta manera la asistencia médica se afectó más de lo que cabía esperar porque los pacientes temían que las acciones de la sociedad y de los médicos chocaran con los valores de los pacientes. 

Siempre hay oportunidad de esforzarse para mejorar la comunicación y para proporcionar a los pacientes y a sus seres queridos información pronóstica precisa y opiniones honestas sobre la posible eficacia de un tratamiento. Aunque no hay certezas sobre los pronósticos, las opiniones en el American Medical Association Code of Ethics y en otros lados estimulan a los médicos a explorar lo mejor posible los objetivos de los pacientes.



Conclusión

El término “futilidad” ha sido definido por muchos individuos y grupos y esas definiciones reflejan los distintos enfoques de los autores. En este artículo se analiza la futilidad como la intervención médica excesiva (en términos de esfuerzo y económicos) con escasa perspectiva de alterar la evolución médica del paciente. Aún así, a menudo es muy difícil determinar si un tratamiento es verdaderamente fútil o no.

Los objetivos, los valores y las preferencias de los pacientes pueden variar y puede ser difícil pronosticar la eficacia de determinado tratamiento. A medida que las ciencias médicas progresan, se dispone de un creciente arsenal de fármacos y tecnologías y a menudo parece obligatorio emplear estos tratamientos aún si no se espera que sean eficaces.

La comunicación franca y honesta con los pacientes y sus familias sobre la eficacia del tratamiento, las expectativas sobre los resultados y otras consideraciones relacionadas pueden contribuir a limitar algunos tratamientos fútiles.

Aunque a menudo se cree que consideraciones éticas o legales contribuyen a las disputas sobre la futilidad, en la práctica, el motivo más frecuente de mencionar la futilidad es cuando hay una diferencia fundamental sobre cómo se comunica la información entre los profesionales sanitarios, los pacientes y sus representantes.

Es necesario estimular a los médicos a ser conscientes del lenguaje que emplean, especialmente cuando transmiten incertidumbre e información compleja al paciente o sus familiares. Es conveniente dar expectativas realistas, emplear lenguaje y conceptos que los pacientes y los familiares puedan comprender.

A pesar de los mayores esfuerzos de los profesionales, las familias y los pacientes, siempre habrá casos que superan las definiciones aceptadas. Aunque probablemente no haya respuestas fáciles, estas cuestiones brindan a los profesionales sanitarios la oportunidad de exploración y análisis, en un esfuerzo para mejorar la calidad y la humanidad de las decisiones médicas.

► Resumen y traducción objetiva: Dr. Ricardo Ferreira

Referencias
 
  • 1. Breslin JM, MacRae SK, Bell J, Singer PA. Top 10 health care ethics challenges facing the public: views of Toronto bioethicists. BMC Med Ethics. 2005; 6:E5.
  • 2. Pope TM. Surrogate selection: an increasingly viable, but limited, solution to intractable futility disputes. Saint Louis U Law Rev. 2010; 3:183-252.
  • 3. Mueller PS, Hook CC. Technological and treatment imperatives, life-sustaining technologies, and associated ethical and social challenges. Mayo Clin Proc. 2013; 88(7):641-644.
  • 4. Merriam-Webster Dictionary. http://www.merriam-webster.com/dictionary/futile  Accessed July 31, 2013.
  • 5. Lo B. Resolving Ethical Dilemmas: A Guide for Clinicians. 5th ed. Baltimore, MD: Lippincott Williams & Wilkins; 2013:71-76.
  • 6. Schneiderman LJ, Jecker NS, Jonsen AR. Medical futility: its meaning and ethical implications. Ann Intern Med. 1990; 112(12): 949-954.
  • 7. Youngner SJ. Who defines futility? JAMA. 1988; 260(14):2094-2095.
  • 8. Kwiecinski M. To be or not to be, should doctors decide? Ethical and legal aspects of medical futility policies. Marquette Elder’s Advisor. 2006; 7(2):Article 7.
  • 9. Knaus W, Wagner D, Draper E. APACHE III study design: analytic plan for evaluation of severity and outcome in intensive care unit patients: implications. Crit Care Med. 1989; 17(12 pt 2): S219-S221.
  • 10. Knaus WA, Wagner DP, Draper EA, et al. The APACHE III prognostic system: risk prediction of hospital mortality for critically ill hospitalized adults. Chest. 1991; 100(6):1619-1636.
  • 11. Zimmerman JE, Kramer AA, McNair DS, Malila FM. Acute physiology and chronic health evaluation (APACHE) IV: hospital mortality assessment for today’s critically ill patients. Crit Care Med. 2006; 34(5):1297-1310.
  • 12. Berge KH, Maiers DR, Schreiner DP, et al. Resource utilization and outcome in gravely ill intensive care unit patients with predicted in-hospital mortality rates of 95% or higher by APACHE III scores: the relationship with physician and family expectations. Mayo Clin Proc. 2005; 80(2):166-173.
  • 13. Keegan MT, Gajic O, Afessa B. Severity of illness scoring systems in the intensive care unit. Crit Care Med. 2011; 39(1):163-169.
  • 14. Diem SJ, Lantos JD, Tulsky JA. Cardiopulmonary resuscitation on television: miracles and misinformation. N Engl J Med. 1996; 334(24):1578-1582.
  • 15. Jones GK, Brewer KL, Garrison HG. Public expectations of survival following cardiopulmonary resuscitation. Acad Emerg Med. 2000; 7(1):48-53.
  • 16. Stix M. Un-extraordinary measures: stats show CPR often falls flat. CNN Health. 2013. http://www.cnn.com/2013/07/10/health/cpr-lifesaving-stats  Accessed July 31, 2013.
  • 17. Tweet MS, Schears GJ, Cassar A, Sheldon SH, McGlinch BP, Sandhu GS. Emergency cardiac support with extracorporeal membrane oxygenation for cardiac arrest. Mayo Clin Proc. 2013; 88(7):761-765.
  • 18. White RD, Goodman BW, Arendt CJ. Neurologically intact survival following prolonged cardiac arrest monitored with continuous capnography and subsequent treatment with therapeutic hypothermia. Mayo Clin Proc. 2011; 86(11):1124-1125.
  • 19. White RD, Goodman BW, Svoboda MA. Neurologic recovery following prolonged out-of-hospital cardiac arrest with resuscitation guided by continuous capnography. Mayo Clin Proc. 2011; 86(6):544-548.
  • 20. Automatic CPR device saves life of woman who was clinically dead for 42 minutes. ABC News Australia. 2013. http://www.abc.net.au/news/2013-08-19/automatic-cpr-device-saves-lifeof-woman-who-was-clinically-dea/4896722. Accessed August
  • 27, 2013.
  • 21. Lupkin S. Ohio Man Declared Dead Comes Back to Life. ABC News. 2013. http://abcnews.go.com/Health/ohio-man-declareddead-back-life/story?id¼20027401
  • Accessed August 27, 2013.
  • 22. Mobley MJ, Rady MY, Verheijde JL, Patel B, Larson JS. The relationship between moral distress and perception of futile care in the critical care unit. Intensive Crit Care Nurs. 2007;23(5): 256-263.
  • 23. Wijdicks EF, Wijdicks MF. Coverage of coma in headlines of US newspapers from 2001 through 2005. Mayo Clin Proc. 2006; 81(10):1332-1336.
  • 24. Wijdicks EF, Cranford RE. Clinical diagnosis of prolonged states of impaired consciousness in adults. Mayo Clin Proc. 2005; 80(8):1037-1046.
  • 25. Wijdicks EF. Minimally conscious state vs. persistent vegetative state: the case of Terry (Wallis) vs. the case of Terri (Schiavo). Mayo Clin Proc. 2006; 81(9):1155-1158.
  • 26. Lenzer J. Unnecessary care: are doctors in denial and is profit driven healthcare to blame? BMJ. 2012; 345:e6230.
  • 27. Riley G, Lubitz J. Long-term trends in Medicare payments in the last year of life. Health Serv Res. 2010; 42(2):565-576.
  • 28. Jennings B, Morrissey MB. Health care costs in end-of-life and palliative care: the quest for ethical reform. J Soc Work End Life Palliat Care. 2011; 7(4):300-317.
  • 29. Huynh TN, Kleerup EC, Wiley JF, et al. The frequency and cost of treatment perceived to be futile in critical care. JAMA Intern Med. 2013; 173(20):1887-189.
  • 30. de Boer MJ, van der Wall EE. Choosing wisely or beyond the guidelines. Neth Heart J. 2013; 21(1):1-2.
  • 31. Austin B, Fleisher L. Financing End-of-Life Care: Challenges for An Aging Population. Changes in Health Care Financing & Organization. 2003. http://www.hcfo.org/pdf/eolcare.pdf. Accessed August 19, 2013.
  • 32. Baily MA. Futility, autonomy, and cost in end-of-life care. J Law Med Ethics. 2011; 39(2):172-182.
  • 33. Goodman D, Fisher E, Chang C-H, et al. Quality of End-of-Life Cancer Care for Medicare Beneficiaries: Regional and Hospital- Specific Analyses. Hanover, NH: The Dartmouth Institute for Health Policy and Clinical Practice; 2010. 
  • http://www.dartmouthatlas.org/downloads/reports/Cancer_report_11_16_10.pdf
  •  Accessed August 19, 2013.
  • 34. Clark C. End-of-Life Care Is Often Futile, Costly. Health-Leaders Media. 2010. http://www.healthleadersmedia.com/content/QUA-259246/EndofLife-Care-is-Often-Futile-Costly.html  Accessed August 19, 2013.
  • 35. Neuberg GW. The cost of end-of-life care: a new efficiency measure falls short of AHA/ACC standards. Circ Cardiovasc Qual Outcomes. 2009; 2(2):127-133.
  • 36. Siddiqui M, Rajkumar SV. The high cost of cancer drugs and what we can do about it. Mayo Clin Proc. 2012;87(10):935-943.
  • 37. Rosamond T. The high cost of cancer drugs and what we can do about it. Mayo Clin Proc. 2013; 88(3):306.
  • 38. Rodriguez KL, Young AJ. Perceptions of patients on the utility or futility of end-of-life treatment. J Med Ethics. 2006; 32(8): 444-449.
  • 39. Truog RD, White DB. Futile treatments in intensive care units. JAMA Intern Med. 2013; 173(20):1894-1895.
  • 40. Dragsted L, Qvist J. Epidemiology of intensive care. Int J Technol Assess Health Care. 1992; 8(3):395-407.
  • 41. Burrows RC, Hodgson RE. De facto gatekeeping and informed consent in intensive care. Med Law. 1997; 16(1):17-27.
  • 42. Shiner K. Medical futility: a futile concept? Wash Lee Law Rev.1996; 53(2):803-48.
  • 43. Luce JM. End-of-life decision making in the intensive care unit. Am J Respir Crit Care Med. 2010; 182(1):6-11.
  • 44. Curiel TJ. Murder or mercy? Hurricane Katrina and the need for disaster training. N Engl J Med. 2006; 355(20): 2067-2069.
  • 45. Model uniform core criteria for mass casualty triage. Disaster Med Public Health Prep. 2011; 5(2):125-128.
  • 46. Lerner EB, Cone DC, Weinstein ES, et al. Mass casualty triage: an evaluation of the science and refinement of a national guideline. Disaster Med Public Health Prep. 2011; 5(2):129-137.
  • 47. Furrow B, Greaney T, Johnson S, Jost T, Schwartz R, eds. Decision Making for Newborns: Note on Treating Seriously Ill Newborns. 6th ed. St. Paul, MN: Thompson/West; 2008:362-365.
  • 48. Hook CC, Mueller PS. The Terri Schiavo saga: the making of a tragedy and lessons learned. Mayo Clin Proc. 2005; 80(11): 1449-1460.
  • 49. Combs MP, Rasinski KA, Yoon JD, Curlin FA. Substituted judgment in principle and practice: a national physician survey. Mayo Clin Proc. 2013; 88(7):666-673.
  • 50. Jesus JE, Allen MB, Michael GE, et al. Preferences for resuscitation and intubation among patients with do-not-resuscitate/donot- intubate orders. Mayo Clin Proc. 2013; 88(7):658-665.
  • 51. Smith ML, Gremillion G, Slomka J, Warneke CL. Texas hospitals’experience with the Texas Advance Directives Act. Crit Care Med. 2007; 35(5):1271-1276.
  • 52. Rubin MA, Dhar R, Diringer MN. Racial differences in withdrawal of mechanical ventilation do no alter mortality in neurologically injured patients. J Crit Care. 2014; 29(1):49-53.
  • 53. Truog RD. Counterpoint: the Texas advance directives act is ethically flawed: medical futility disputes must be resolved by a fair process. Chest. 2009; 136(4):968-971.
  • 54. Prasad V, Vandross A, Toomey C, et al. A decade of reversal: an analysis of 146 contradicted medical practices. Mayo Clin Proc. 2013; 88(8):790-798.
  • 55. Rivera S, Kim D, Garone S, Morgenstern L, Mohsenifar Z. Motivating factors in futile clinical interventions. Chest. 2001; 119(6):1944-1947.
  • 56. Rose EA, Gelijns AC, Moskowitz AJ, et al. Long-term use of a left ventricular assist device for end-stage heart failure. N Engl J Med. 2001; 345(20):1435-1443.
  • 57. Slaughter MS, Rogers JG, Milano CA, et al. Advanced heart failure treated with continuous-flow left ventricular assist device. N Engl J Med. 2009; 361(23):2241-2251.
  • 58. Barbara DW, Wetzel DR, Pulido JN, et al. The perioperative management of patients with left ventricular assist devices undergoing noncardiac surgery. Mayo Clin Proc. 2013; 88(7):674-682.
  • 59. Avalli L, Maggioni E, Formica F, et al. Favourable survival of inhospital compared to out-of-hospital refractory cardiac arrest patients treated with extracorporeal membrane oxygenation: an Italian tertiary care centre experience. Resuscitation. 2012; 83(5):579-583.
  • 60. Kagawa E, Inoue I, Kawagoe T, et al. Assessment of outcomes and differences between in- and out-of-hospital cardiac arrest patients treated with cardiopulmonary resuscitation using extracorporeal life support. Resuscitation. 2010; 81(8):968-973.
  • 61. McMahon MM, Hurley DL, Kamath PS, Mueller PS. Medical and ethical aspects of long-term enteral tube feeding. Mayo Clin Proc. 2005; 80(11):1461-1476.
  • 62. Fugate JE, Burns JD, Wijdicks EF, Warner DO, Jankowski CJ, Rabinstein AA. Prolonged high-dose isoflurane for refractory status epilepticus: is it safe? Anesth Analg. 2010; 111(6):1520-1524.
  • 63. Kofke WA, Young RS, Davis P, et al. Isoflurane for refractory status epilepticus: a clinical series. Anesthesiology. 1989;71(5): 653-659.
  • 64. Bebawy JF. Perioperative steroids for peritumoral intracranial edema: a review of mechanisms, efficacy, and side effects. J Neurosurg Anesthesiol. 2012; 24(3):173-177.
  • 65. Edwards P, Arango M, Balica L, et al. Final results of MRC CRASH, a randomised placebo-controlled trial of intravenous corticosteroid in adults with head injury: outcomes at 6 months. Lancet. 2005; 365(9475):1957-1959.
  • 66. Norris JW. Steroid therapy in acute cerebral infarction. Arch Neurol. 1976; 33(1):69-71.
  • 67. Wass CT, Lanier WL. Glucose modulation of ischemic brain injury: review and clinical recommendations. Mayo Clin Proc. 1996; 71(8):801-812.
  • 68. Hatakeyama S, Tachibana A, Suzuki K, Okano H. [Treatment of aspiration pneumonia with low-dose methylprednisolone and antibiotics]. Nihon Kyobu Shikkan Gakkai Zasshi. 1995; 33(1):51-56.
  • 69. Ribaudo CA, Grace WJ. Pulmonary aspiration. Am J Med. 1971; 50(4):510-520.
  • 70. Todd MM, Hindman BJ, Clarke WR, Torner JC. Mild intraoperative hypothermia during surgery for intracranial aneurysm. N Engl J Med. 2005; 352(2):135-145.
  • 71. Mild therapeutic hypothermia to improve the neurologic outcome after cardiac arrest. N Engl J Med. 2002; 346(8): 549-556.
  • 72. Bernard SA, Gray TW, Buist MD, et al. Treatment of comatose survivors of out-of-hospital cardiac arrest with induced hypothermia. N Engl J Med. 2002; 346(8):557-563.
  • 73. Lanier WL. Cerebral metabolic-rate and hypothermia: their relationship with ischemic neurologic injury. J Neurosurg Anesth. 1995; 7(3):216-221.
  • 74. Nolan JP, Morley PT, Vanden Hoek TL, et al. Therapeutic hypothermia after cardiac arrest: an advisory statement by the advanced life support task force of the International Liaison Committee on Resuscitation. Circulation. 2003; 108(1):118-121.
  • 75. Wass CT, Lanier WL. Hypothermia-associated protection from ischemic brain injury: implications for patient management. Int Anesthesiol Clin. 1996; 34(4):95-111.
  • 76. Jacobs SE, Berg M, Hunt R, Tarnow-Mordi WO, Inder TE, Davis PG. Cooling for newborns with hypoxic ischaemic encephalopathy. Cochrane Database Syst Rev. 2013; 1: CD003311.
  • 77. Shankaran S, Laptook AR, Ehrenkranz RA, et al. Whole-body hypothermia for neonates with hypoxic-ischemic encephalopathy. N Engl J Med. 2005; 353(15):1574-1584.
  • 78. Beck EJ, Avila C, Gerbase S, Harling G, De Lay P. Counting the cost of not costing HIV health facilities accurately pay now, or pay more later. Pharmacoeconomics. 2012; 30(10): 887-902.
  • 79. Hendrix CW. The clinical pharmacology of antiretrovirals for HIV prevention. Curr Opin HIV AIDS. 2012; 7(6):498-504.
  • 80. Llibre JM, Clotet B. Once-daily single-tablet regimens: a long and winding road to excellence in antiretroviral treatment. AIDS Rev. 2012; 14(3):168-178.
  • 81. Vanham G, Van Gulck E. Can immunotherapy be useful as a “functional cure” for infection with human immunodeficiency virus-1? Retrovirology. 2012; 9:72.
  • 82. Allen MC, Donohue PK, Dusman AE. The limit of viability: neonatal outcome of infants born at 22 to 25 weeks’ gestation. N Engl J Med. 1993; 329(22):1597-1601.
  • 83. McElrath TF, Robinson JN, Ecker JL, Ringer SA, Norwitz ER. Neonatal outcome of infants born at 23 weeks’ gestation. Obstet Gynecol. 2001; 97(1):49-52.
  • 84. MacDonald H, American Academy of Pediatrics Committee on Fetus and Newborn. Perinatal care at the threshold of viability. Pediatrics. 2002; 110(5):1024-1027.
  • 85. Batton DG, Committee on Fetus and Newborn. Clinical report -antenatal counseling regarding resuscitation at an extremely low gestational age. Pediatrics. 2009; 124(1):
  • 422-427.
  • 86. Wu MY, Liu YC, Tseng YH, Chang YS, Lin PJ, Wu TI. Pulmonary embolectomy in high-risk acute pulmonary embolism: the effectiveness of a comprehensive therapeutic algorithm including extracorporeal life support. Resuscitation. 2013; 84(10):136-170.
  • 87. Wu MY, Tseng YH, Chang YS, Tsai FC, Lin PJ. Using extracorporeal membrane oxygenation to rescue acute myocardial infarction with cardiopulmonary collapse: the impact of early coronary revascularization. Resuscitation. 2013; 84(7): 940-945.
  • 88. Berg RA, Hemphill R, Abella BS, et al. Part 5: adult basic life support: 2010 American Heart Association Guidelines for Cardiopulmonary Resuscitation and Emergency Cardiovascular Care. Circulation. 2010; 122(18 suppl 3):S685-S705.
  • 89. Neumar RW, Otto CW, Link MS, et al. Part 8: adult advanced cardiovascular life support: 2010 American Heart Association Guidelines for Cardiopulmonary Resuscitation and Emergency Cardiovascular Care. Circulation. 2010; 122(18 suppl 3):S729-S767.
  • 90. Harmon K. How has Stephen Hawking lived to 70 with ALS? Scientific American. 2012. http://www.scientificamerican.com/article.cfm?id¼stephen-hawking-als.
  • Accessed September 28, 2013.
  • 91. Christopher & Dana Reeve Foundation. The costs of living with SCI (Spinal Cord Injury). 2011. http://www.christopherreeve.org/site/c.mtKZKgMWKwG/b.5193227/k.AFB/Costs_of_Living_with_Spinal_Cord_Injury.htm  Accessed September 28, 2013.
  • 92. Bracken MB, Shepard MJ, Collins WF, et al. A randomized, controlled trial of methylprednisolone or naloxone in the treatment of acute spinal-cord injury. N Engl J Med. 1990; 323(17):1209-1209.
  • 93. Miller SM. Methylprednisolone in acute spinal cord injury: a tarnished standard. J Neurosurg Anesthesiol. 2008; 20(2):140-142.
  • 94. Rajkumar SV. Treatment of myeloma: Cure vs control. Mayo Clin Proc. 2008; 83(10):1142-1145.
  • 95. Bebbington MW, Danzer E, Johnson MP, Adzick NS. Open fetal surgery for myelomeningocele. Prenat Diagn. 2011; 31(7):689-694.
  • 96. Clayton DB, Brock JW, 3rd. In utero intervention for urologic diseases. Nat Rev Urol. 2012; 9(4):207-217.
  • 97. Deprest JA, Flake AW, Gratacos E, et al. The making of fetal surgery. Prenat Diagn. 2010; 30(7):653-667.
  • 98. Van Aerschot I, Rosenblatt J, Boudjemline Y. Fetal cardiac interventions: myths and facts. Arch Cardiovasc Dis. 2012; 105(6-7):366-372.
  • 99. Pope TM. Legal briefing: medical futility and assisted suicide. J Clin Ethics. 2009; 20(3):274-286.
  • 100. Burkle CM, Benson JJ. End-of-life care decisions: importance of reviewing systems and limitations after 2 recent North American cases. Mayo Clin Proc. 2012; 87(11):1098-1105.
  • 101. Swetz KM, Crowley ME, Hook C, Mueller PS. Report of 255 clinical ethics consultations and review of the literature. Mayo Clin Proc. 2007; 82(6):686-691.
  • 102. Tapper EB, Vercler CJ, Cruze D, Sexson W. Ethics consultation at a large urban public teaching hospital. Mayo Clin Proc. 2010; 85(5):433-438.
  • 103. Swetz KM, Hook CC, Henriksen Hellyer JM, Mueller PS. Health care ethics consultation competences and standards: a roadmap still needing a compass. Am J Bioeth. 2013; 13(2):20-22.
  • 104. Aulisio MP, Chaitin E, Arnold RM. Ethics and palliative care consultation in the intensive care unit. Crit Care Clin. 2004; 20(3):505-523, x-xi.
  • 105. Childers JW, Demme R, Greenlaw J, King DA, Quill T. A qualitative report of dual palliative care/ethics consultations: intersecting dilemmas and paradigmatic cases. J Clin Ethics. 2008;19(3): 204-213.
  • 106. Gilmer T, Schneiderman LJ, Teetzel H, et al. The costs of nonbeneficial
  • treatment in the intensive care setting. Health Aff (Millwood). 2005; 24(4):961-971.
  • 107. Tex. Health & Safety Code, x166.046. Procedure if not effectuating a directive or treatment decision. http://www.statutes.legis.state.tx.us/SOTWDocs/HS/htm/HS.166.htm#166.046.
  • Accessed January 17, 2014.
  • 108. Zientek DM. The Texas Advance Directives Act of 1999: an exercise in futility? HEC Forum. 2005; 17(4):245-259.
  • 109. Murphy DJ. Do-not-resuscitate orders: time for reappraisal in long-term-care institutions. JAMA. 1988; 260(14): 2098-2101.
  • 110. Fine RL. Point: the Texas advance directives act effectively and ethically resolves disputes about medical futility. Chest. 2009; 136(4):963-967.
  • 111. Miles SH. Informed demand for “non-beneficial” medical treatment. N Engl J Med. 1991; 325(7):512-515.
  • 112. Pope TM, Waldman A. Mediation at the end of life: getting beyond the limits of the talking cure. Ohio State J Dispute Resolution. 2007;23(1):143-195.
  • 113. Pope TM. Legal briefing: futile or non-beneficial treatment. J Clin Ethics. 2011; 22(3): 277-296.
  • 114. In Re Emergency Guardianship of Albert N. Barnes, No. 27-GC-PR-111-16, District Probate Division, 4th Judicial district of the County of Hennepin, State of Minnesota. 2011. http://www.thaddeuspope.com/images/Barnes_Court_Ruling_02-04-11.pdf. Accessed January 17, 2014.
  • 115. Olson J. End-of-life health care debated in Minnesota case. Standard-Examiner. January 31, 2011. http://www.standard. net/topics/health/2011/01/31/end-life-health-care-debatedminnesota-case Accessed January 17, 2014.
  • 116. Gilgunn v. Massachusetts General Hospital. Suffolk County Superior
  • Court (42). 1995. 
  • 117. In Re the conservatorship of Helga M. Wanglie, No. PX-91-283, District Probate Division, 4th Judicial District of the County of Hennepin, State of Minnesota. 1991.
  • 118. Betancourt v. Trinitas. Superior Court of New Jersey, A-3849-08T2. 1 A.3d 823 (N.J.Super.A.D. 2010). 2010.
  • 119. Angell M. The case of Helga Wanglie: a new kind of “right to die” case. N Engl J Med. 1991; 325(7):511-512.
  • 120. Payne E, Shoichet CE, Hanna J. Brain-dead girl Jahi McMath released from California hospital. CNN Health. January 7, 2014. http://www.cnn.com/2014/01/06/health/jahi-mcmathgirl-brain-dead/. Accessed January 17, 2014.
  • 121. Wilson J. When routine surgeries go wrong. December 19, 2013. http://www.cnn.com/2013/12/19/health/routine-surgerycomplications/ Accessed January 17, 2014.
  • 122. Swetz KM, Kuczewski MG, Mueller PS. Surrogate decision making and the need for advance care planning: issues raised by the Al Barnes case. Minn Med. 2011; 94(4):43-46.
  • 123. Sniderman A, Lachapelle K, Rachon N, Furberg C. The necessity of clinical reasoning in the era of evidence-based medicine. Mayo Clin Proc. 2013; 88(10):1108-1114.
  • 124. Lanier WL. Medical interventions at the end of life: what is appropriate and who is responsible? Mayo Clin Proc. 2005; 80(11):1411-1413.
  • 125. Smith AK, Lo B, Sudore R. When previously expressed wishes conflict with best interests. JAMA Intern Med. 2013; 173(13): 1241-1245.
  • 126. Sulmasy DP, Snyder L. Substituted interests and best judgments: an integrated model of surrogate decision making. JAMA. 2010; 304(17):1946-1947.
  • 127. Sudore RL, Fried TR. Redefining the “planning” in advance care planning: preparing for end-of-life decision making. Ann Intern Med. 2010; 153(4):256-261.
  • 128. McMahan RD, Knight SJ, Fried TR, Sudore RL. Advance care planning beyond advance directives: perspectives from patients and surrogates. J Pain Symptom Manage. 2013; 46(3): 355-365.
  • 129. Pellegrino ED. Medical ethics in an era of bioethics: resetting the medical profession’s compass. Theor Med Bioeth. 2012; 33(1):21-24.
  • 130. Black BS, Fogarty LA, Phillips H, et al. Surrogate decision makers’ understanding of dementia patients’ prior wishes for end-of-life care. J Aging Health. 2009; 21(4):627-650.
  • 131. Wright AA, Zhang B, Ray A, et al. Associations between end of-life discussions, patient mental health, medical care near death, and caregiver bereavement adjustment. JAMA. 2008; 300(14):1665-1673.
  • 132. Berger JT, DeRenzo EG, Schwartz J. Surrogate decision making:
  • reconciling ethical theory and clinical practice. Ann Intern Med. 2008; 149(1):48-53.
  • 133. Perkins HS. Controlling death: the false promise of advance directives.
  • Ann Intern Med. 2007; 147(1):51-57.
  • 134. Nishimura A, Mueller PS, Evenson LK, et al. Patients who complete
  • advance directives and what they prefer. Mayo Clin Proc. 2007; 82(12):1480-1486.
  • 135. Patients Rights Council. Background about Euthanasia in the Netherlands. 2013. http://www.patientsrightscouncil.org/site/holland-background/. Accessed January 17, 2014.
  • 136. American Medical Association. Code of Medical Ethics: Current Opinions with Annotations. Chicago, IL: American Medical Association; 2010-2011.
  • 137. Medical futility in end-of-life care: report of the Council on Ethical and Judicial Affairs. JAMA. 1999;281(10): 937-941

Link: http://www.intramed.net/contenidover.asp?contenidoID=84163&uid=453928&fuente=inews

Picture of System Administrator

Fuzz Testing (Fuzzing)

by System Administrator - Thursday, 6 October 2016, 7:34 PM
 

Fuzz Testing (Fuzzing)

Fuzz testing or fuzzing is a software testing technique used to discover coding errors and security loopholes in software, operating systems or networks by inputting massive amounts of random data, called fuzz, to the system in an attempt to make it crash. If a vulnerability is found, a tool called a fuzz tester (or fuzzer), indicates potential causes. Fuzz testing was originally developed by Barton Miller at the University of Wisconsin in 1989.

Fuzzers work best for problems that can cause a program to crash, such as buffer overflow, cross-site scripting, denial of service attacks, format bugs and SQL injection. These schemes are often used by malicious hackers intent on wreaking the greatest possible amount of havoc in the least possible time. Fuzz testing is less effective for dealing with security threats that do not cause program crashes, such as spyware, some viruses, worms, Trojans and keyloggers.

Fuzz testing is simple and offers a high benefit-to-cost ratio. Fuzz testing can often reveal defects that are overlooked when software is written and debugged. Nevertheless, fuzz testing usually finds only the most serious faults. Fuzz testing alone cannot provide a complete picture of the overall security, quality or effectiveness of a program in a particular situation or application. Fuzzers are most effective when used in conjunction with extensive black box testing, beta testing and other proven debugging methods.

"Fuzz testing is most useful for software that accepts input documents, images, videos or files that can carry harmful content. These are the serious bugs that it's worth investing to prevent." - David Molnar

Link: http://searchsecurity.techtarget.com

Continue Reading About fuzz testing (fuzzing)

G

Picture of System Administrator

G (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:40 PM
 
Picture of System Administrator

G (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:17 PM
 

Page: (Previous)   1  ...  3  4  5  6  7  8  9  10  11  12  ...  22  (Next)
  ALL