Glosario KW | KW Glossary

Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2  3  4  5  6  7  8  9  10  11  ...  23  (Next)


Picture of System Administrator

DNA Machines (DNA)

by System Administrator - Monday, 1 July 2013, 12:53 PM

DNA Machines Inch Forward

Researchers are using DNA to compute, power, and sense.

By Sabrina Richards | March 5, 2013

Advances in nanotechnology are paving the way for a variety of “intelligent” nano-devices, from those that seek out and kill cancer cells to microscopic robots that build designer drugs. In the push to create such nano-sized devices, researchers have come to rely on DNA. With just a few bases, DNA may not have the complexity of amino acid-based proteins, but some scientists find this minimalism appealing.

“The rules that govern DNA’s interactions are simple and easy to control,” explained Andrew Turberfield, a nanoscientist at the University of Oxford. “A pairs with T, and C pairs with G, and that’s basically it.” The limited options make DNA-based nanomachines more straightforward to design than protein-based alternatives, he noted, yet they could serve many of the same functions. Indeed, the last decade has seen the development of a dizzying array of DNA-based nanomachines, including DNA walkers, computers, and biosensors.

Furthermore, like protein-based machines, the new technologies rely on the same building blocks that cells use. As such, DNA machines “piggyback on natural cellular processes and work happily with the cell,” said Timothy Lu, a synthetic biologist at the Massachusetts Institute of Technology (MIT), allowing nanoscientists to “think about addressing issues related to human disease.”

Walk the line

One of the major advancements of DNA nanotechnology is the development of DNA nanomotors—miniscule devices that can move on their own. Such autonomously moving devices could potentially be programmed to carry drugs directly to target tissues, or serve as tiny factories by building products like designer drugs or even other nanomachines.

DNA-based nanomachines rely on single-stranded DNA’s natural tendency to bind strands with complementary sequences, setting up tracks of DNA to serve as toeholds for the single-stranded feet of DNA walkers. In 2009, Nadrian Seeman’s team at New York University built a tiny DNA walker comprised of two legs that moved like an inch worm along a 49-nanometer-long DNA path. 

But to direct drugs or assemble useful products, researchers need DNA nanomachines to do more than move blindly forward. In 2010, Seeman created a DNA walker that served as a “nanoscale assembly line” to construct different products. In this system, a six-armed DNA walker shaped like a starfish somersaulted along a DNA track, passing three DNA way stations that each provided a different type of gold particle. The researchers could change the cargo stations conformations to bring the gold particles within the robot’s reach, allowing them to get picked up, or to move them farther away so that the robot would simply pass them by.

“It’s analogous to the chassis of a car going down an assembly line,” explained Seeman. The walker “could pick up nothing, any one of three different cargos, two of three different, or all three cargos,” he said—a total of 8 different products.

And last year, Oxford’s Turberfield added another capability to the DNA walker tool box: navigating divergent paths. Turberfield and his colleagues created a DNA nanomotor that could be programmed to choose one of four destinations via a branching DNA track. The track itself could be programmed to guide the nanomotor, and in the most sophisticated version of the system, Turberfield’s nanomachine carried its own path-determining instructions.

Next up, Turberfield hopes to make the process “faster and simpler” so that the nanomotor can be harnessed to build a biomolecule. “The idea we’re pursuing is as it takes a step, it couples that step to a chemical reaction,” he explained. This would enable a DNA nanomotor to string together a polymer, perhaps as a method to “build” drugs for medical purposes, he added.

DNA-based biosensing

DNA’s flexibility and simplicity has also been harnessed to create an easily regenerated biosensor. Chemist Weihong Tan at the University of Florida realized that DNA could be used to create a sensor capable of easily switching from its “on” state back to its “off” state. As proof of principle, Tan and his team designed biosensor switches by attaching dye-conjugated silver beads to DNA strands and studding the strands onto a gold surface. In the “off” state, the switches are pushed upright by extra DNA strands that fold around them, holding the silver beads away from the gold surface. These extra “off”-holding strands are designed to bind to the target molecule—in this case ATP—such that adding the target to the system coaxes the supporting strands away from the DNA switches. This allows the switch to fold over, bringing the silver bead within a few nanometers of the gold surface and creating a “hotspot” for Raman spectroscopy —the switch’s “on” state.

Previous work on creating biosensors based on Raman spectroscopy, which measures the shift in energy from a laser beam after it’s scattered by individual molecules, created irreversible hotspots. But Tan can wash away the ATP and add more supporting strands to easily ready his sensor for another round of detection, making it a re-usable technology.

Though his sensor is in its early stages, Tan envisions designing biosensors for medical applications like cancer biomarker detection. By using detection strands that bind directly to a specific cancer biomarker, biosensors based on Tan’s strategy would be able to sensitively detect signs of cancer without need for prior labeling with radionuclides or fluorescent dyes, he noted.

Computing with DNA

Yet another potential use for DNA is in data storage and computing, and researchers have recently demonstrated the molecule’s ability to store and transmit information. Researchers at Harvard University recently packed an impressive density of information into DNA—more than 5 petabits (1,000 terabits) of data per cubic millimeter of DNA—and other scientists are hoping to take advantage of DNA’s ability to encode instructions for turning genes on and off to create entire DNA-based computers.

Although it’s unlikely that DNA-based computing will ever be as lightning fast as the silicon-based chips in our laptops and smartphones, DNA “allows us to bring computation to other realms where silicon-based computing will not perform,” said MIT’s Lu—such as living cells.

In his latest project, published last month (February 10) in Nature Biotechnology, Lu and his colleagues used Escherichia coli cells to design cell-based logic circuits that “remember” what functions they’ve performed by permanently altering DNA sequences. The system relies on DNA recombinases that can flip the direction of transcriptional promoters or terminators placed in front of a green fluorescent protein (GFP) gene. Flipping a backward-facing promoter can turn on GFP expression, for example, as can inverting a forward-facing terminator. In contrast, inverting a forward-facing promoter or a backward-facing terminator can block GFP expression. By using target sequences unique to two different DNA recombinases, Lu could control which promoters or terminators were flipped. By switching the number and direction of promoters and terminators, as well as changing which recombinase target sequences flanked each genetic element, Lu and his team induced the bacterial cells to perform basic logic functions, such as AND and OR.

Importantly, because the recombinases permanently alter the bacteria’s DNA sequence, the cells “remember” the logic functions they’ve completed—even after the inputs are long gone and 90 cell divisions have passed. Lu already envisions medical applications relying on such a system. For example, he speculated that bacterial cells could be programmed to signal the existence of tiny intestinal bleeds that may indicate intestinal cancer by expressing a dye in response to bloody stool. Such a diagnostic tool could be designed in the form of a probiotic pill, he said, replacing more invasive procedures.

Applications based on these studies are still years away from the bedside or the commercial market, but researchers are optimistic. “[It’s] increasingly possible to build more sophisticated things on a nanometer scale,” said Turberfield. “We’re at very early stages, but we’re feeling our way.”

Picture of System Administrator

DNA Storage (DNA)

by System Administrator - Wednesday, 26 June 2013, 10:06 PM

DNA storage is the process of encoding and decoding binary data onto and from synthesized strands of DNA (deoxyribonucleic acid). In nature, DNA molecules contain genetic blueprints for living cells and organisms.

To store a binary digital file as DNA, the individual bits(binary digits) are converted from 1 and 0 to the letters A, C, G, and T. These letters represent the four main compounds in DNA: adenine, cytosine, guanine, and thymine. The physical storage medium is a synthesized DNA molecule containing these four compounds in a sequence corresponding to the order of the bits in the digital file. To recover the data, the sequence A, C, G, and T representing the DNA molecule is decoded back into the original sequence of bits 1 and 0.

Researchers at the European Molecular Biology Laboratory (EMBL) have encoded audio, image, and text files into a synthesized DNA molecule about the size of a dust grain, and then successfully read the information from the DNA to recover the files, claiming 99.99 percent accuracy.

An obvious advantage of DNA storage, should it ever become practical for everyday use, would be its ability to store massive quantities of data in media having small physical volume. Dr. Sriram Kosuri, a scientist at Harvard, believes that all the digital information currently existing in the world could reside in four grams of synthesized DNA.

A less obvious, but perhaps more significant, advantage of DNA storage is its longevity. Because DNA molecules can survive for thousands of years, a digital archive encoded in this form could be recovered by people for many generations to come. This longevity might resolve the troubling prospect of our digital age being lost to history because of the relative impermanence of optical, magnetic, and electronic media.

The principal disadvantages of DNA storage for practical use today are its slow encoding speed and high cost. The speed issue limits the technology's promise for archiving purposes in the near term, although eventually the speed may improve to the point where DNA storage can function effectively for general backup applications and perhaps even primary storage. As for the cost, Dr. Nick Goldman of the EMBL suggests that by the mid-2020s, expenses could come down to the point where the technology becomes commercially viable on a large scale.

This was last updated in April 2013

Contributor(s): Stan Gibilisco

Posted by: Margaret Rouse
Picture of System Administrator

DNA-based Data Storage (DNA)

by System Administrator - Wednesday, 26 June 2013, 10:26 PM

DNA-based Data Storage Here to Stay

The second example of storing digital data in DNA affirms its potential as a long-term storage medium.

Researchers have done it again—encoding 5.2 million bits of digital data in strings of DNA and demonstrating the feasibility of using DNA as a long-term, data-dense storage medium for massive amounts of information. In the new study released today (January 23) in Nature, researchers encoded one color photograph, 26 seconds of Martin Luther King Jr.’s “I Have a Dream” speech, and all 154 of Shakespeare’s known sonnets into DNA.

Though it’s not the first example of storing digital data in DNA, “it’s important to celebrate the emergence of a field,” said George Church, the Harvard University synthetic biologist whose own group published a similar demonstration of DNA-based data storage last year in Science.  The new study, he said, “is moving things forward.”

Scientists have long recognized DNA’s potential as a long-term storage medium. “DNA is a very, very dense piece of information storage,” explained study author Ewan Birney of the European Molecular Biology Laboratory-European Bioinformatics Institute (EMBL-EBI) in the UK. “It’s very light, it’s very small.” Under the correct storage conditions—dry, dark and cold—DNA easily withstands degradation, he said.

Advances in synthesizing defined strings of DNA, and sequencing them to extract information, have finally made DNA-based information storage a real possibility. Last summer, Church’s group published the first demonstration of DNA’s storage capability, encoding the digital version of Church’s bookRegenesis, which included 11 JPEG images, into DNA, using Gs and Cs to represent 1s of the binary code, and As and Ts to represent 0s.

Now, Birney and his colleagues are looking to reduce the error associated with DNA storage. When a strand of DNA has a run of identical bases, it’s difficult for next-generation sequencing technology to correctly read the sequence. Church’s work, for example, produced 10 errors out of 5.2 million bits. To prevent these types of errors, Birney and his EMBL-EBI collaborator Nick Goldman first converted each byte—a string of eight 0s and 1s—into a single “trit” made up of 5 or 6 digits of 0s, 1s, and 2s. Then, when converting these trits into the A, G, T and C bases of DNA, the researchers avoided repeating bases by using a code that took the preceding base into account when determining which base would represent the next digit.

The synthesizing process also introduces error, placing a wrong base for every 500 correct ones. To reduce this type of error, the researchers synthesized overlapping stretches of 117 nucleotides (nt), each of which overlapped with preceding and following strands, such that all data points were encoded four times. This effectively eliminated reading error because the likelihood that all four strings have identical synthesis errors is negligible, explained Birney.

Agilent Technologies in California synthesized more than 1 million copies of each 117-nt stretch of DNA, stored them as dried powder, and shipped it at room temperature from the United States to Germany via the UK. There, researchers took an aliquot of the sample, sequenced it using next-generation sequencing technology, and reconstructed the files.

Birney and Goldman envision DNA replacing other long-term archival methods, such as magnetic tape drives. Unlike other data storage systems, which are vulnerable to technological obsolescence, “methods for writing and reading DNA are going to be around for a long, long time,” said molecular biologist Thomas Bentin of the University of Copenhagen. Bentin, who was not involved in the research, compared DNA information storage to the fleeting heyday of the floppy disk—introduced only a few decades ago and already close to unreadable.  And though synthesizing and decoding DNA is currently still expensive, it is cheap to store. So for data that are intended to be stored for hundreds or even thousands of years, Goldman and Birney reckon that DNA could actually be cheaper than tape.

Additionally, there’s great potential to scale up from the 739 kilobytes encoded in the current study. The researchers calculate that 1 gram of DNA could hold more than 2 million megabytes of information, though encoding information on this scale will involve reducing the synthesis error rate even further, said bioengineer Mihri Ozkan at the University of California, Riverside, who did not participate in the research.

Despite the challenges that lie ahead, however, the current advance is “definitely worth attention,” synthetic biologist Drew Endy at Stanford University, who was not involved in the research, wrote in an email to The Scientist. “It should develop into a new option for archival data storage, wherein DNA is not thought of as a biological molecule, but as a straightforward non-living data storage tape.”

N. Goldman et al., “Towards practical, high-capacity, low-maintenance information storage in synthesized DNA,” Nature, doi: 10.1038/nature.11875, 2013.

Picture of System Administrator

Doble personalidad o dual persona (gestión de dispositivos móviles)

by System Administrator - Friday, 5 September 2014, 9:33 PM

Gestión de dispositivos móviles: Doble personalidad o dual persona

Publicado por: Margaret Rouse

La personalidad doble, en un contexto de gestión de móviles, es el aprovisionamiento y mantenimiento de dos entornos de usuario final, separados e independientes, en un solo dispositivo móvil. Por lo general, el primer ambiente es personal y el segundo es para el trabajo.

El objetivo de la gestión de aplicaciones móviles (MAM) de doble personalidad es proporcionar a una organización una forma de mantener las aplicaciones corporativas y sus datos asociados separados y protegidos en el dispositivo móvil personal de un empleado. Para proteger la privacidad del usuario final, el departamento de TI solo puede ver y gestionar los activos en el entorno empresarial. Si un empleado deja la empresa, el entorno empresarial se puede limpiar, dejando los datos y aplicaciones personales del empleado intactos. La tecnología de doble personalidad aborda uno de los retos de la tendencia de traer su propio dispositivo: la forma de ejercer el control de TI sobre los dispositivos personales de los empleados sin violar su derecho a la privacidad.

Un enfoque hacia la doble personalidad es la virtualización móvil, que utiliza un hipervisor para dividir los recursos de hardware entre dos sistemas operativos en el mismo dispositivo.VMware Horizon Mobile para Android es un ejemplo de un producto de virtualización móvil.

Otro enfoque requiere que el empleado descargue e instale un cliente móvil que crea un entorno de solo de trabajo aislado, llamado contenedor. El contenedor, que se pone en marcha como cualquier otra aplicación móvil, permite a los administradores establecer políticas seguras para el lado de trabajo del dispositivo que no interfieran con el lado personal del dispositivo. Tales políticas de seguridad incluyen protección por contraseña, limpieza y especificaciones remotas para establecer en qué momentos del día se puede acceder al contenedor de trabajo. AT&T Toggle es un ejemplo de este enfoque de doble personalidad.

Además de proteger los datos corporativos, una de las mayores preocupaciones con la administración de dispositivos móviles (MDM) de doble personalidad es la facilidad de uso. A medida que la línea entre la vida personal y profesional de las personas se desdibuja, existen dudas sobre si los usuarios de dispositivos móviles estarán dispuestos a alternar entre dos entornos móviles.

TÉRMINOS DE GLOSARIO RELACIONADOS: Transformación de TI Computación contextualCRM (Gestión de relaciones con los clientes)FemtoceldaTraiga sus propias aplicaciones (BYOA)

Picture of System Administrator

Documentación (CALIDAD)

by System Administrator - Thursday, 9 May 2013, 1:04 AM


Información: Datos que poseen significado.

Documento: Información y su medio de soporte.

Especificación: Documento que establece requisitos.

Manual de calidad: Documento que especifica el sistema de gestión de la calidad de una organización.

Plan de calidad: Documento qué específica que procedimientos y recursos asociados deben aplicarse, quién debe aplicarlos y cuándo deben aplicarse a un proyecto, producto o contrato específico.

Registro: Documento que presenta resultados obtenidos o proporciona evidencia de actividades desempeñadas.

Picture of System Administrator


by System Administrator - Sunday, 31 March 2013, 7:10 PM

DOS es una familia de sistemas operativos para PC.

El nombre es la sigla de Disk Operating System (sistema operativo de disco). Fue creado originalmente para computadoras de la familia IBM PC, que utilizaban los procesadores Intel 8086 y 8088, de 16 bits y 8 bits, respectivamente, siendo el primer sistema operativo popular para esta plataforma. Contaba con una interfaz de línea de comandos en modo texto o alfanumérico, con su propio intérprete de órdenes: COMMAND.COM.

Probablemente la más popular de sus variantes sea la perteneciente a la familia MS-DOS®, de Microsoft®. La misma era suministrada con buena parte de los ordenadores compatibles con IBM PC, en especial aquellos de la familia Intel, como sistema operativo independiente o nativo. El MS-DOS llegó hasta hasta la versión 6.22 (bien entrados los 90’s), frecuentemente adjunto a una versión de la interfaz gráfica MS-Windows de 16 bits (3.1x).

En las versiones nativas de Windows®, basadas en NT (Windows NT, 2000, 2003, XP, Vista, 7, 8) MS-DOS desaparece como sistema operativo propiamente dicho (entorno base, desde el que se arrancaba el equipo y sus procesos básicos, pasando luego a ejecutar y cargar la inferfaz gráfica o entorno operativo de Windows). Todo vestigio del mismo queda relegado, en tales versiones, a la existencia de un simple intérprete de comandos, denominado Símbolo del Sistema, ejecutado como aplicación mediante cmd.exe, a partir del propio entorno gráfico (elevado ahora a la categoría de sistema operativo).

Esto no es así en las versiones no nativas de Windows, que sí están basadas en MS-DOS, cargándose a partir del mismo. Desde Windows 1.0x a la 3.11, de 16 bits, MS-Windows tuvo el planteamiento de una simple aplicación de interfaz o entorno gráfico, complementaria al propio intérprete de comandos, desde el que era ejecutado. Fue a partir de las versiones de 32 bits, de nuevo diseño y mayor potencia, basadas en Windows 95 y 98, cuando el MS-DOS comienza a ser deliberadamente camuflado por el propio entorno gráfico de Windows durante el proceso de arranque, dando paso, por defecto, a su automática ejecución. Esto acapara la atención del Usuario medio y atribuye al antiguo sistema operativo un papel más dependiente y secundario, llegando a ser por muchos olvidado y desconocido. El mismo ha sido paulatinamente abandonado por los desarrolladores de software y hardware, empezando por la propia Microsoft. Sin embargo, en tales versiones de 32 bits Windows no funcionaba de forma autónoma como sistema operativo. Tanto es así que varias de las funciones primarias o básicas del sistema, como su arranque, tenían en su base a los distintos módulos y archivos de sistema que componían el modesto armazón del DOS, tales como IO.SYS, DRVSPACE. BIN, EMM386.EXE e HIMEM.SYS.

Existen varias versiones de DOS. El más conocido de ellos es el MS-DOS, de Microsoft (de ahí las iniciales MS). Otros sistemas son el PC-DOS, de IBM, el DR-DOS, de Digital Research, que pasaría posteriormente a Novell (Novell DOS 7.0), luego a Caldera y finalmente a DeviceLogics. Más recientemente, tenemos el FreeDOS, de licencia libre y código abierto. Éste último puede hacer las veces, en su versión para Linux/UNIX, de emulador del DOS bajo sistemas de este tipo.

Picture of System Administrator


by System Administrator - Monday, 6 July 2015, 8:38 PM

7 Critical Questions to Demystify DRaaS

This whitepaper is not a sermon on Disaster Recovery and whyyou need it. You don’t need a lesson in the perils of disasters or a theoretical “business case” that proves unpredictable events can damage your data and cost you thousands of dolllars. In fact,if you were not already aware of the need for Disaster Recovery you probably would not be reading this document.
Please read the attached whitepaper.
Picture of System Administrator


by System Administrator - Wednesday, 5 June 2013, 6:51 PM

Las fallas de hardware y los errores humanos todavía son uno de los principales problemas de las empresas en cuanto a costos IT se refiere. Por este motivo, contar con una solución de recuperación de desastres nunca está de más. Con ella, además de salvar toda la información corporativa importante, es posible plantear una estrategia eficaz de seguridad. En definitiva, las soluciones DRaaS se convierten en una herramienta prácticamente vital para cualquier organización sin importar su tamaño ya que, como todo, la tecnología puede fallar en el momento menos oportuno.

Picture of System Administrator

DRaaS: Disaster Recovery as a Service

by System Administrator - Wednesday, 7 June 2017, 7:09 PM

Disaster Recovery as a Service (DRaaS)

Posted by: Margaret Rouse | Contributors: Kim Hefner and Stan Gibilisco

Disaster recovery as a service (DRaaS) is the replication and hosting of physical or virtual servers by a third party to provide failover in the event of a man-made or natural catastrophe.

Typically, DRaaS requirements and expectations are documented in a service-level agreement (SLA) and the third-party vendor provides failover to a cloud computing environment, either through a contract or on a pay-per-use basis. In the event of an actual disaster, an off-site vendor is less likely than the enterprise itself to suffer the direct and immediate effects, which allows the provider to implement the disaster recovery plan even in the event of the worst-case scenario: a total or near-total shutdown of the affected enterprise.

How to pick a DRaaS provider

If you determine DRaaS is the right approach to disaster recovery planning for your organization, there are some important questions to consider, according to analyst George Crump:

  • What percentage of customers can the service provider support concurrently during a regional disaster such as a hurricane?
  • What DR resources are available for recovery?
  • How does the provider manage, track and update these resources?
  • What happens if the provider cannot deliver DR services?
  • What are the rules for declaring a disaster?
  • Is it first-come, first-served until resources are maxed out?
  • What happens to customers who cannot be serviced?
  • How will users access internal applications?
  • Will virtual private networks be managed or rerouted?
  • How does a virtual desktop infrastructure affect user access and who manages it during disaster recovery?
  • How will customers, partners and users access outward-facing applications?
  • Will domain name system nodes be updated for outward or customer-facing applications?
  • How do you ensure administrators and users receive access to servers/applications?
  • What are the procedures for failback?
  • What professional services, skills and/or experiences are available from the service provider to facilitate disaster recovery and how much do they cost?
  • How much help can be expected in a DR event?
  • What are the DRaaS provider's testing processes?
  • Can customers perform their own testing?
  • How long can a customer run in the service provider's data center after a disaster is declared?
  • What are the costs associated with the various disaster recovery as a service options?
  • Are they a la carte, bundled or priced upfront?
  • Is there a mix of upfront and recovery event costs?

Some examples of disaster-recovery-as-a-service providers in the market include AcronisAmazon Web Services, Axcient, Bluelock, Databarracks, EVault, IBM, iland, Infrascale, Net3 Technology, Peak 10, Quorum, RapidScale, Sungard Availability Services (AS), Unitrends, Verizon Communications, VMware, Windstream Communications and Zerto.


DRaaS advantages and disadvantages

With disaster recovery as a service, the time to return applications to production is reduced because data does not need to be restored over the internet. DRaaS can be especially useful for small and medium-sized businesses that lack the necessary expertise to provisionconfigure and test an effective disaster recovery plan. Using DRaaS also means the organization doesn't have to invest in -- and maintain -- its own off-site DR environment.

The biggest disadvantage to DRaaS is that the business must trust its service provider to implement the plan in the event of a disaster and meet the defined recovery time and recovery point objectives. Additional drawbacks include possible performance issues with applications running in the cloud and potential migration issues when returning applications to a customer's on-premises data center.

DRaaS vs. backup as a service (BaaS)

DRaaS fails over processing to the cloud so an organization can continue to operate during a disaster. The failover notice can be automated or manual. The DRaaS operation remains in effect until IT can repair the on-premises environment and issue a failback order.

In backup as a service, an organization decides which files it will back up to a BaaS provider's storage systems. The customer organization is also responsible for setting up its RPO and RTO service levels, as well as its backup windows. A BaaS provider is only responsible for data consistency and restoring backed up copies of data.

Continue Reading About disaster recovery as a service (DRaaS)


Picture of System Administrator

Driver-Based Planning

by System Administrator - Friday, 8 May 2015, 9:02 PM

Driver-Based Planning

Posted by: Margaret Rouse

Driver-based planning is an approach to management that identifies an organization's key business drivers and creates a series of business plans that mathematically model how those things most necessary for the organization's success would be affected by different variables.

The goal of driver-based planning is to focus business plans upon the criteria that are most capable of driving success. Identifying those key business drivers can be tricky if done in a subjective manner, however, and individuals within the same organization may have very different perceptions about what the key drivers for success are. This is why forecasting business drivers objectively through a mathematical model can be helpful. The models may be created with spreadsheets or with more advanced data modeling software applications. 

The concept of driver-based planning was used to great effect in the movie MoneyBall. The film, which was based on a book by Michael Lewis, illustrated how a Major League Baseball team's assistant general manager used statistical analysis to identify the organization's key drivers for success. The analysis, which clearly showed that on-base percentage should be a key driver for player selection, changed the way the team's general manager approached planning and allowed his team to successfully compete against other teams with more financial resources.

See also: corporate performance management, Cognos, descriptive modeling, predictive modeling

Related Terms


  • de-anonymization (deanonymization)

    - De-anonymization is a method used to detect the original data that was subjected to processes to make it impossible -- or at least harder -- to identify the personally identifiable information (PII... (

  • data anonymization

    - The purpose of data anonymization is to make its source untraceable. Data anonymization processes include encryption, substitution, shuffing, number and data variance and nulling out data. (

  • change management

    - Change management is a systematic approach to dealing with change, both from the perspective of an organization and on the individual level. (


  • Business intelligence - business analytics

    - Terms related to business intelligence, including definitions about business analytics and words and phrases about gathering, storing, analyzing and providing access to business data.

  • Internet applications

    - This glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator


by System Administrator - Friday, 3 March 2017, 9:07 AM


Posted by: Margaret Rouse | Contributor(s): Ivy Wigmore

A dronie is a self-portrait photograph (selfie) still or, more commonly, video captured by a camera attached to a personal drone.

Drones, more formally known as unmanned aerial vehicles (UAV), are essentially flying robots. They can be remotely controlled or can fly autonomously through software-controlled flight plans in their embedded systems working in conjunction with GPS.

Drone photography makes it possible to capture images and video content that might not be otherwise possible for human photographers and videographers. Drones can be equipped with computer vision, face recognitiongesture recognition and and artificial intelligence (AI) that makes it possible for them to follow the user while they walk around or travel in a vehicle and respond to commands. That capacity could be especially useful for drone journalism.

 See also: drone surveillance

See a compilation of dronies:


Picture of System Administrator

DSC pull server

by System Administrator - Thursday, 31 August 2017, 9:27 PM

DSC pull server

A DSC pull server (desired state configuration pull server) is an automation server that allows configurations to be maintained on many servers, computer workstations and devices across a network.

DSC pull servers use Microsoft Windows PowerShell DSC's declarative scripting to maintain current version software and also monitor and control the configuration of computers and services and the environment they run in. This capacity makes DSC pull servers very useful for administrators, allowing them to ensure reliability and interoperability between machines by stopping the configuration drift that can occur through making individual machine setting changes over time.

DSC pull servers use PowerShell or Windows Server 2012 and client servers must be running Windows Management Framework (WMF) 4. Microsoft has also developed PowerShell DSC for Linux.

Examples of how built-in DSC resources automation can configure and manage a set of computers or devices:

  •     Enabling or disabling server roles and features.
  •     Managing registry settings.
  •     Managing files and directories.
  •     Starting, stopping, and managing processes and services.
  •     Managing groups and user accounts.
  •     Deploying new software.
  •     Managing environment variables.
  •     Running Windows PowerShell scripts.
  •     Fixing configurations that drift away from the desired state.
  •     Discovering the actual configuration state on a given client.


Picture of System Administrator

DSL Vs. Cable High-Speed Internet

by System Administrator - Thursday, 2 April 2015, 1:46 PM

DSL Vs. Cable High-Speed Internet

For today’s businesses, fast Internet access is more than a competitive advantage. It is an operational necessity. Changes in the way companies are working – and the tools they are using – have created the need for high-speed connections to services and individuals off-site. Across the country, in-house servers are rapidly being replaced by cloud-based infrastructure. Videoconferencing is helping businesses cut travel costs. Mobile devices – with easy links to work-related content – are enabling more employees to be more productive, from any location. All of these applications have one factor in common: they require bandwidth. And plenty of it. Download this white paper to learn more about high-speed internet connections.
Please read the attached whitepaper.
Picture of System Administrator


by System Administrator - Saturday, 20 June 2015, 2:57 PM


Posted by: Margaret Rouse

DuckDuckGo (DDG) is a general search engine designed to protect user privacy, while avoiding the skewing of search results that can happen because of personalized search (sometimes referred to as a filter bubble).

DDG does not track users – user IP addresses and other information are not logged. A log of search terms entered is maintained but the terms are not associated with particular users. Because DuckDuckGo does not record user information, it has no data to turn over to any third-party organizations.

Unlike Google, DuckDuckGo does not default to personalized search, which constrains search results based on information related to the user, such as location, preferences and history. Users may opt to boost results based on locality, for example, but it will not be done unless they specify that they want it to be. Results that appear to be from content mills are also filtered out of search engine results pages (SERP).

DuckDuckGo is sometimes referred to as a hybrid search engine because it compiles results from a variety of sources including its own crawler, DuckDuckBot, crowd-sourced sites such as Wikipedia, and partnerships with other search providers including Yahoo!, Yandex, Yelp, and Bing. 

Instant answers, which appear at the top of the results page, are available for queries involving many types of searches, including flight statuses, recipes, rhyming words, calculations and statistics -- among a wide variety of other possibilities. Instant answers also include functions, such as a stopwatch and a strong password generator.

The !bang feature allows users to search a particular website.  Typing “!Facebook” before a search term, for example, restricts the results to those found on that site.

DuckDuckGo was founded by Gabriell Weinberg in September 2008. Initially funded by Weinberg, the search engine received $3 million in venture capital in 2011 and is now supported by keyword-based advertising. The company’s headquarters are in Paoli, Pennsylvania.

DuckDuckGo is available in most browsers, including Chrome, Firefox and Safari.

Tekzilla compares DuckDuckGo and Google search:

Part of the Software applications glossary


Picture of System Administrator

Dynamic Pricing

by System Administrator - Tuesday, 4 November 2014, 8:24 PM

Dynamic Pricing

Posted by: Margaret Rouse

Dynamic pricing, also called real-time pricing, is an approach to setting the cost for a product or service that is highly flexible. The goal of dynamic pricing is to allow a company that sells goods or services over the Internet to adjust prices on the fly in response to market demands. 

Changes are controlled by pricing bots, which are software agents that gather data and usealgorithms to adjust pricing according to business rules. Typically, the business rules take into account such things as the customer's location, the time of day, the day of the week, the level of demand and competitors' pricing.  With the advent of big data and big data analytics, however, business rules for price adjustments can be made more granular. By collecting and analyzing data about a particular customer, a vendor can more accurately predict what price the customer is willing to pay and adjust prices accordingly.

Dynamic pricing is legal, and the general public has learned to accept dynamic pricing when purchasing airline tickets or reserving hotel rooms online.  The approach, which is sometimes marketed as a personalization service, has been less successful with online retail vendors. Dynamic pricing can be contrasted with fixed pricing, an approach to setting the selling price for a product or service that does not fluctuate.


See also: fair and reasonable priceconsumption-based pricing model

Related Terms


  • employee advocacy

     - Employee advocacy is the promotion of an organization by its staff members. A business may ask employees to actively promote the organization, often through social media, as an element of their job... (

  • critical success factors

     - Critical success factors are a limited number of key variables or conditions that have a tremendous impact on how successfully and effectively an organization meets its mission or the strategic goa...(

  • unsystemic risk (unsystematic risk)

     - Unsystemic risk (also known as unsystematic risk) is a type of investment risk that is specific to an industry or organization. (


  • Business terms

     - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

     - This glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...



Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 9:37 PM
Picture of System Administrator


by System Administrator - Thursday, 11 July 2013, 5:15 PM
Picture of System Administrator


by System Administrator - Monday, 6 May 2013, 12:30 AM
Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 10:16 PM



E-businessE-mailE-tailerE-tailingE.bizE1E3Economato virtualEconomía digitalEDGEEDIEditorEDMEgosurfingEKMElectronic MallEmoticonEn construcciónEncaminadorEncargado del TratamientoEncriptaciónEngage,EnlaceEnlace asociativoEnlace de estructura de navegaciónEnlace de textoEnlace externoEnlace publicitarioEnlace rotoEnlazarEnmascaramientoES-NICEscaparate electrónicoEspacio de colaboraciónEspacio publicitario,Espacio webEspejoEstantería de archivosEstereoscopíaEstornudoEstrategiaEthernetEtiquetaExperiencia de usuarioExternalizaciónExtranetEzine.


=> E-business: Expresión inglesa que define a los negocios basados en Internet. Es decir, el conjunto de actividades que se centran en los diferentes aspectos comerciales de la Red.

=> E-mail: Contracción de las palabras inglesas "electronic" y "mail", es decir, correo electrónico. Sistema que permite intercambiar electrónicamente mensajes con estructura de carta (género epistolar) a través de la Red.

=> E-tailer: Comerciante detallista que centra su actividad en Internet. Su medio de relacionarse con el consumidor es a través del correo electrónico. En el mundo del coleccionismo y de los productos altamente especializados los e-tailers tienden ya a afectar a los minoristas o "retailers".

=> E-tailing: Venta detallista de bienes por Internet. Por ejemplo, el sitio web de barro cocido y pavimientos de la empresa Cerámicas García Morón de Jaén (España).

=> Expresión inglesa utilizada para definir los negocios en la Red.

=> E1: Estándar Europeo equivalente al americano T1 que es el modo abreviado de denominar al Transmisión Service Level 1 en inglés o Servicio de Transmisión de Nivel 1. Conexión permanente con una línea de datos con capacidad para transportar a la vez hasta 1,544 Mbps.

=> E3: Estándar Europeo equivalente al americano T3 que es el modo abreviado de denominar al Transmisión Service Level 3 en inglés o Servicio de Transmisión de Nivel 3. Conexión permanente con una línea de datos con capacidad para transportar a la vez hasta 44,736 Mbps.

=> Economato virtual: Tienda virtual a la que sólo se puede acceder desde una intranet. Algunas multinacionales (y organismos como pueda ser el Ejercito norteamericano) disponen en su sitio webinterno de un economato donde los empleados pueden comprar algunos productos con el precio de un buen cliente más unos descuentos que rondan el 30 por ciento.

=> Economía digital: Parcela de la economía que aglutina al conjunto de actividades desarrolladas en el mercado electrónico.

=> EDGE: Siglas de las palabras inglesas: Enhanced data GSM enviroment, es decir, entorno mejorado de datos GSM. Hay quien la palabra “enviroment” la sustituye por “evolution”, es decir, evolución. Se trata de una versión mejorada del sistema GSM de telefonía móvil que logra mayor velocidad de transmisión ya que permite el transporte de mensajes a través de redes de banda ancha. Al parecer el sistema EDGE lo propuso inicialmente la compañía Ericsson con un doble objetivo. Por una parte ir adaptando la red GSM a UMTS y por la otra para poder ofrecer una alternativa de transmisión de datos a alta velocidad a las compañías que no habían conseguido licencia UMTS.

=> EDI: Intercambio Electrónico de datos. Sistema mediante el cual, de modo seguro, las empresas realizan transacciones entre ellas. Se trata de un servicio informático caro de mantener y cerrado, de ahí que ahora comiencen a prosperar otras alternativas basadas en Internet.

=> Editor: En Internet este término tiene varias acepciones. Por una parte define a cualquier programa que puede crear o modificar archivos de un tipo determinado. Por ejemplo, existen editores para crear páginas web realizadas en HTML como el Aracnophilia o el Front Page y numerosos editores de archivos MP3. Por otra parte, Editor es el nombre que recibe la persona responsable final de los contenidos de unsitio web y también quien esta al frente de un boletín electrónico o de un Ezine.

=> EDM: Siglas de las palabras inglesas: Electronic Document Management. Es decir: gestión por medios informáticos del ciclo completo de vida de un documento electrónico (de texto, imagen, audio o vídeo) desde su creación hasta su destrucción pasando por las sucesivas modificaciones, así como la publicación, difusión etc. La gestión documental también aborda el modo de optimizar el acceso a los documentos, y a la información que contienen, del modo mas eficaz posible.

=> Egosurfing: Acción de rastrear la Red buscando menciones a uno mismo. Desde el punto del Mix de Marketing Online es necesario hacerlo para saber la posición que tiene nuestro sitio web web respecto a la competencia, los lugares donde se menciona y el modo en que se hace para, a la vista de los resultados, tomar iniciativas que mejoren nuestra imagen en Internet. En el ámbito absolutamente lúdico, dedicarse a escanerar la Red buscando, supongamos a una ex-novia o a un viejo compañero del colegio, podría definirse como: "cotisurfing".

=> EKM: Siglas de las palabras inglesas: “Enterprise Knowledge Management” que, en español, pueden traducirse por: “Gestión del Conocimiento Empresarial” y define a la estrategia, proceso y tecnologías necesarias para adquirir, almacenar y compartir de modo seguro, en una empresa, la inteligencia que le permita lograr ventajas competitivas, innovación y agilidad en su gestión.

=> Electronic Mall: Ver: cybermall.

=> Emoticon: Contracción de las palabras inglesas: Emotion; e Icon (emociones e iconos), es decir, emociones expresadas a través de imágenes. También se conocen bajo el término inglés de: smileys. Se usan en el chat y por extensión en los news y en la correspondencia informal entre usuarios. Es como una carita mirada de lado. Por ejemplo, :-) significa alegría, en tanto que :-( es tristeza. Los emoticones cambian dependiendo de las zonas geográficas. Los asiáticos son bastante distintos a los europeos. La risa alli puede ser: ^__^ .

=> En construcción: En una página web significa pendiente de finalización. Es el mensaje que ponen en algunas páginas web no operativas. En opinión de quien esto suscribe, se trata de mala estrategia desde el punto de vista del Mix del Marketing Online porque genera mucha frustración en quien intenta visitar un sitio web.

=> Encaminador: Dispositivo que permite la conexión entre redes encargándose además de que los paquetes en que se divide la información lleguen a su destino. En el argot informático hispano se le conoce cómo: "enrutador". En inglés: router.

=> Encargado del Tratamiento: Persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento, según lo indicado por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal vigente en España y otras similares en el resto de la Unión Europea. Las asesorías y en general empresas de servicios que realizan trabajos de modo externo para otros son, generalmente, un ejemplo claro de encargados del tratamiento, siendo el responsable del fichero la empresa que les ha cedido los datos.

=> Encriptación: Proceso de codificar una información para evitar que sea accesible a todo aquel que no disponga del código de descodificación. Sirve para evitar que el contenido de mensajes pueda estar al alcance de cualquiera manteniendo de este modo un determinado nivel de seguridad y/o privacidad.

=> Engage: Método por el cual dos empresas intercambian entre sí el contenido de sus bases de datos con los perfiles psicográficos de las visitas a determinadas página web a los que previamente se les ha seguido mediante una cookie.

=> Enlace: Base del hipertexto. Se trata de la posibilidad de pasar de un punto a otro de un documento o entre distintos documentos. En inglés: link.

=> Enlace asociativo: Enlace en el interior de una página web que conecta entre sí diferentes secciones o áreas de esa misma página. Este tipo de enlace con frecuencia va asociado a un icono, como pueda ser el que indica el principio de la página con una flechita, o con el texto: "subir".

=> Enlace de estructura de navegación: Enlace externo a la estructura de la información de una página web que permite al usuario ir de una parte a otra de dicho espacio informativo. Como ejemplo típico están los botones de regreso a la página principal y al resto de páginas de ese mismo sitio web. En inglés: Structural navigation links.

=> Enlace de texto: Enlace vinculado a una frase o determinado texto en una página web. Es de enorme utilidad desde el punto de vista de la publicidad en Internet. En inglés: Text Link.

=> Enlace externo: Enlace que apunta desde un sitio web externo al nuestro. Lo ideal en el Mix de Marketing Online es lograr que la máxima cantidad posible de páginas web referencien nuestro web porque ello favorece un buen posicionamiento en los [buscador, buscadores]%.

=> Enlace publicitario: Es un tipo de enlace externo que referencia nuestro sitio web a modo de anuncio del mismo. Dicha referencia esta condicionada al plazo de tiempo que se contrate para llevar a cabo esta modalidad de promoción.

=> Enlace roto: Enlace que está desactualizado y ya no apunta a un archivo válido en Internet. La cantidad de enlaces rotos de una página web marcan la obsolescencia de la misma.

=> Enlazar: En Internet hace referencia a la posibilidad de unir entre si dos archivos, o diferentes partes del mismo documento por medio de enlaces. Significa exactamente lo mismo que la palabra de argot,linkar".

=> Enmascaramiento: Empleo de páginas web únicamente visualizables por los buscadores, los cuales, caso de detectar este vacío de contenidos penalizan el posicionamiento descatalogando a dichas webs. En inglés: Cloacking.

=> ES-NIC: Registro Delegado de Internet en España. Es el responsable de la gestión administrativa y técnica del dominio de DNS de primer nivel para España ("*.es"), y por ello del registro de nombres dedominio de DNS de segundo nivel bajo "*.es" ( ) por delegación de la Internet Assigned Numbers Authority (IANA), autoridad máxima del sistema de nombres en Internet (DNS).

=> Escaparate electrónico: Página web con la que una empresa presenta una tienda en un centro comercial virtual, o cualquier otra fórmula de asociación destinada a fomentar el comercio electrónicode un grupo de firmas. En inglés, electronic storefront.

=> Espacio de colaboración: Aplicación que trabaja sobre Internet diseñada para optimizar la colaboración entre equipos permitiendo mantener centralizada la información. Este tipo de herramientas suelen ofrecer la posibilidad de compartir documentos, visualizar el correo electrónico, comunicarse a través de servicios de mensajería instantánea y acceso remoto al calendario a través del teléfono móvil. En inglés: "Project Workspace".

=> Espacio publicitario: Area de una página web destinada a la colocación de un anuncio. En una página puede haber más de un espacio con su correspondiente identificación por medio de etiqueta en el código fuente. Cada etiqueta emite de modo independiente una solicitud de anuncio al servidor encargado de enviarlos (adserver, en inglés) cada vez que un usuario ingresa en esa página.

=> Espacio web: Espacio disponible en un servidor web para el hospedaje de un sitio web. Se mide en Megabytes.

=> Espejo: Servidor de Internet que contiene la misma información que otro al cual le sirve de respaldo. Así, cuando el primero falla, el segundo, es decir, el espejo, toma el relevo. Se utiliza para crear una situación de alta disponibilidad del servicio web de modo que siempre este accesible la información que contienen los servidores y los servicios que prestan. En inglés, Mirror.

=> Estantería de archivos: Lugar dentro de un sitio web que contiene los archivos que la compañía desea que sus consumidores y clientes lean, tales como dossieres de prensa, balances de gestión, o anuncios publicitarios. En inglés, se puede ver con frecuencia este concepto bajo el término de: libraries, pero aquí, en el mundo hispano la traducción más directa, es decir, biblioteca no sirve porque el matiz alude al espacio donde se encuentran libros e induce a error. Peor, si cabe, libreria virtual, que tiene además la acepción de tienda de venta de libros en Internet.

=> Estereoscopía: Técnica que comenzó a desarrollarse hace más de 150 años y que merced a las posibilidades informáticas, principalmente en programas para tratamiento de imagen, vuelve a convertirse en una poderosa herramienta de visualización. Más información en:, donde cabe la posibilidad incluso de ponerse en contacto con una Comunidad Virtual de Estereoscopistas.

=> Estornudo: Momento y lugar concretos en el que se lanza una ideavirus. En Internet puede ser, por ejemplo, cuando se publica un mensaje en un Grupo de Noticias, se anuncia algo a través de un boletín electrónico, se propone cualquier cosa a los suscritos a una lista de distribución, o se destaca un contenido de una página web.

=> Estrategia: En el ámbito de la gestión de la empresa, consiste en visualizar un escenario futuro y hacer todo lo posible para que se haga realidad. Actualmente, Internet es una herramienta necesaria en ese proceso. (Nota: Esta es la definición que exponen, desde la consultora Latencia SL (, Emepe Méndez de Tineo y Mar Monsoriu, autora de este Vocabulario).

=> Ethernet: Tipo de red de área local desarrollada por la empresa Xerox muy usada para la creación de Intranets corporativas.

=> Etiqueta: En el lenguaje HTML, conjunto de instrucciones que pueden ser interpretadas por un navegador. En las etiquetas esta tanto las imágenes, como el texto que se le pide a un servidor web para ir configurando una página web. En inglés se denomina tag.

=> Experiencia de usuario: Conjunto de sensaciones que un usuario percibe, de modo consciente o no, cuando visita un sitio web y que le llevan a formarse una opinión acerca del mismo. En inglés: User Experience, que tiene como acrónimo: UxP. La Experiencia de Usuario, como tantos otros aspectos, es evaluable en cualquier investigación de mercado que se precie. Por tanto, en opinión de la autora de estas líneas, cabe desconfiar de aquellos supuestos profesionales que se presentan cómo “Consultores de User Experience” porque en la mayoría de los casos el título no responde más que a esa tendencia poco seria de camuflar bajo sofisticadas denominaciones unos servicios que pueden estar tremendamente sobredimensionados en el precio.

=> Externalización: Acción de contratar a una empresa externa el desempeño de procesos de la propia empresa cómo modo de ahorrar costes y optimizar los recursos. Relacionados con Internet se externalizan multitud de tareas y procesos que van desde el alojamiento web, o el mantenimiento de los servidores, redes y aplicaciones hasta servicios especializados de marketing como pueda ser las campañas de publicidad online, la investigación de mercados, o la elaboración y difusión boletines digitales. En inglés: outsourcing.

=> Extranet: Interconexión entre dos o más organizaciones a través de sistemas basados en los protocolos de Internet.

=> Ezine: Término viene de la contracción de las palabras inglesas: e-mail magazine. Se trata de una revista que se distribuye a través del correo electrónico. Las hay con periodicidad diaria, semanal, quincenal, mensual y trimestral. Pueden estar realizadas por una sola persona o por varias. De un tema monográfico o de tipo general. En los Ezines todos los artículos se reciben en un mismo mensaje de correo electrónico. Los Ezines se reciben por suscripción. Esta última puede ser gratuita, sólo para socios, o previo pago de una cuota. El modo de suscribirse varia mucho de una publicación a otra. Va desde el que solo necesita un mensaje de alta con una palabra, como pueda ser: "subscribe", hasta en el que se logra rellenado un largo formulario y poniendo el número de la VISA. Los Ezines de pago son los menos y solo se pueden dar en colectivos altamente especializados a los que este medio les permite la obtención de información rápida de mucha calidad. No hay que confundir los Ezines con las revistas digitales puesto que las anteriores se visualizan a través de una página web a la cual hay que acceder para leer su contenido. El mejor listado mundial de Ezines es el que mantiene John Labovitz en su sitio web web donde, sólo de marketing (, puede encontrarse alrededor de 400 publicaciones.

Picture of System Administrator


by System Administrator - Wednesday, 10 July 2013, 7:24 PM
  • E - Enlightenment, also called E, is a popular free and open source (FOSS) wind...
  • Eclipse - Eclipse is the most widely-used open source integrated developm...
  • Eclipse Foundation - Eclipse is the most widely-used open sour...
  • Eclipse Platform - Eclipse is the most widely-used open source i...
  • Edubuntu - Ubuntu (pronounced oo-BOON-too) is an open source Debian-base...
  • ElasticSearch - ElasticSearch is an open source, RESTful search eng...
  • Enlightenment - Enlightenment, also called E, is a popular free and...
  • Enlightenment (E) - Enlightenment, also called E, is a popular ...
  • Exim - Exim is an open source mail transfer agent (MTA), which is a program ...
Picture of System Administrator


by System Administrator - Thursday, 9 May 2013, 2:19 AM
  • Earned schedule (ES) is an extension to earned value management (EVM), which renames two traditional measures, to indicate clearly they are in units of currency or quantity, not time.
  • Earned value management (EVM) is a project management technique for measuring project progress in an objective manner, with a combination of measuring scope, schedule, and cost in a single integrated system.
  • Effort management is a project management subdiscipline for effective and efficient use of time and resources to perform activities regarding quantity, quality and direction.
  • Enterprise modeling is the process of understanding an enterprise business and improving its performance through creation of enterprise models. This includes the modelling of the relevant business domain (usually relatively stable), business processes (usually more volatile), and Information technology
  • Estimation in project management is the processes of making accurate estimates using the appropriate techniques.
  • Event chain diagram : diagram that show the relationships between events and tasks and how the events affect each other.
  • Event chain methodology is an uncertainty modeling and schedule network analysis technique that is focused on identifying and managing events and event chains that affect project schedules.
  • Extreme project management (XPM) refers to a method of managing very complex and very uncertain projects.


  • Ejecución:  Es el momento en el cual se lleva a cabo el trabajo del proyecto, conforme al plan del mismo, el cual se estableció previamente.
  • Ejecución del Plan de Proyecto. Llevar a cabo el plan del proyecto al ejecutar las actividades incluidas en el.
  • Encargado funcional: Responsable de las actividades de una unidad  organizacional que proporciona los  productos, servicios o personal especializados a los proyectos. Por ejemplo,  el encargado de un departamento de prueba o de un departamento del desarrollo de los procedimientos.
  • Encuesta: Es un estudio que se realiza sobre una muestra representativa de persona que pertenecen a un grupo más amplio, en donde se utilizan procesos estandarizados de interrogación con los fines de conseguir mediciones de tipo cuantitativas a partir de características objetivas y subjetivas de una pobalción.
  • Enfoque de desarrollo espiral: Es una estrategia del ciclo de vida del proyecto en la cual se utilizan prototipos y modelos en fases tempranas de la vida del proyecto, con el objetivo de definir los requisitos y diseño del producto. Generalmente se emplea cuando el producto que está siendo desarrollado es nuevo y los clientes no poseen una comprensión concreta de los requerimientos y atributos de diseño que ellos desean para su producto.
  • Entrada: Cualquier parte,  interna o externa, del proyecto que sea necesitada por un proceso antes de que éste  pueda continuar. La entrada también puede tratarse de un proceso antecesor.
  • Entregable:Cualquier cosa o documento  producido como el resultado de un proyecto o cualquier parte de un proyecto. El proyecto entregable se distingue de los entregables parciales que resultan de actividades dentro del proyecto. Un entregable debe ser tangible y comprobable. Cada elemento del WBS debe tener unos o más.
  • Equipo de Dirección del Proyecto: Los integrantes de la agrupación del proyecto quienes participan directamente en las actividades de dirección del mismo.
  • Equipo virtual: Los miembros de un grupo quienes tienen un objetivo en común y cada integrante cumple la labor que le corresponde, utilizando prácticamente nada de tiempo para juntas cara a cara. No obstante, para establecer el vital proceso de comunicación se valen de herramientas tecnológicas.
  • Esfuerzo: Es el número de unidades de trabajo requeridas para completar una actividad u otro elemento de proyecto. Usualmente se expresa en horas de staff u horas hombre, días de staff, o semanas de staff. No se debe confundir con duración.
  • Especificaciones funcionales: Consiste en una descripción acerca de cómo será el comportamiento del sistema a nivel de detalle, lo cual le permitirá a los stakeholders (especialmente a al patrocinador y otros tomadores de decisiones) decidir si dichas especificaciones cumplen o no con los requisitos del negocio.
  • Espiritu de equipo: el desarrollo del espíritu de equipo consiste en ayudar a un grupo de personas, unidas por un objetivo en común, a trabajar de manera independiente pero con esfuerzos complementarios entre ellos, con el líder, los interesads externos y la organización.
  • Estándar: Enfoque requerido para conducir una tarea o actividad en un proyecto. Muchas veces un estándar es una mejor práctica que debe ser seguida para una mayor oportunidad de éxito. Es una especificación que regula la realización de ciertos procesos o la fabricación de componentes para garantizar la interoperabilidad.
  • Estimación: Es el resultado probable calculado, que regularmente se aplica a cuestiones cuantitativas como costos y lapsos de tiempo. Es el cálculo  de la duración, del esfuerzo y/o del costo requeridos para completar  una tarea o un proyecto.
  • Estimación Paramétrica: Técnica de estimación que usa relaciones estadísticas entre datos históricos y otras variables para calcular un estimado.
  • Estructura de Desglose Organizacional (OBS). Representación  de la organización del proyecto de tal manera que se relacionan las tareas con las unidades de la organización.
  • Estructura de desglose del riesgo: Es una representación jerárquica de los eventos inciertos, los cuales son identificados y ordenados por categoría de riesgo y subcategoría, reconociendo las distintas áreas y causas de probables riesgos.
  • Estructura desglosada de trabajo (WBS):  Agrupamiento orientado a entregables de componentes, que organiza y define el alcance total del proyecto. El trabajo que no esté considerado en el WBS se considera fuera del alcance del proyecto. Cada elemento en el WBS generalmente es asignado a un identificador único. Este identificador puede proveer una estructura para la sumatoria jerárquica de recursos de costos. Debe de usarse para verificar el trabajo del proyecto.
  • Enunciado  del Trabajo: Una descripción narrativa de los productos, servicios  o resultados que deben suministrarse. También se le conoce como Definición del Trabajo o Descripción el Trabajo.
  • Experto en la materia: Es alguien quien tiene muchos conocimientos en el aspecto específico de un proyecto y proporciona un valioso aporte al equipo del proyecto desde el punto de vista de negocios, de ingeniería, científico, de diseño o cualquier otra materia. Dichos aportes los puede realizar en forma de requerimientos, planificación, soluciones de ciertas situaciones o desde la perspectiva de la revisión de los resultados del proyecto.
Picture of System Administrator


by System Administrator - Thursday, 11 July 2013, 6:00 PM
Picture of System Administrator


by System Administrator - Friday, 31 May 2013, 11:05 PM
Picture of System Administrator


by System Administrator - Saturday, 1 June 2013, 3:13 PM
  • employee self-service (ESS) - an increasingly prevalent trend in human resources management that allows an employee to handle many job-related tasks (such as applications for reimbursement, updates to personal information, and access to company information) that otherwise would have fallen to management or administrative staff.
  • ebXML (Electronic Business XML) - a project to use the Extensible Markup Language (XML) to standardize the secure exchange of business data, perhaps in time replacing Electronic Data Interchange (EDI).
  • EDI (Electronic Data Interchange) - a well-established standard (ANSI X12) format for exchanging business data.
Picture of System Administrator

E - Vocabulario Popular Montevideano

by System Administrator - Tuesday, 12 January 2016, 2:08 PM


- E -

  • ECHADO PARA ATRÁS- Sin problemas-En situación muy cómoda. Vivir holgadamente, sin apreturas.
  • ECHAR- Despedir/Poner algo en un recipiente.
  • ECHAR BARRACA- Perder/Racha de mala suerte.
  • ECHAR BUENA- Andar con suerte a favor/Cuando todo sale bien.
  • ECHAR CULO- Echar barraca.
  • ECHAR EL RESTO- Pelear hasta las últimas fuerzas/Poner en juego todo lo que se tiene.
  • ECHARLE AGUA A LA LECHE- Aclarar las cosas/Poner los puntos sobre las íes. "Aclaremos dijo un vasco y le echaba agua a la leche..."
  • ECHARLE SAL EN LA COLA- Intentar atrapar a alguien que resulta casi imposible alcanzar. Solía decírseles a los niños que para atrapar un pájaro había que echarle sal en la cola.
  • ECHAR MANO- Comenzar a hacer algo/Poner manos a la obra. Apropiarse de algo que no le pertenece.
  • ECHARSE PARA ATRÁS- Achicarse-Retroceder en una situación difícil.
  • ECHARSE TIERRA ENCIMA- Actuar contra sus propios intereses/Ensuciarse/Acusarse a sí mismo.
  • ECHARSE UN POLVO- Fornicar.
  • ECHARSE UN TACO- Echarse un polvo.
  • ECO- Aprobación-He aquí.
  • ECOLALÁ-ECOLECUÁ- Distintas formas de expresar lo mismo que refiere el término anterior.
  • ELEMENTAL- Obvio.
  • EL HIJO DE LA PAVOTA- El más infeliz de todos.
  • EL PROSTI- El prostíbulo. (Apócope)
  • EL QUE MÁS O MENOS- Uno u otro.
  • EL QUE SABE...SABE...!- ("Y el que no, es jefe...!")- Autoalabanza que suele usarse siempre que se logra hacer algo correctamente y que recibe la aprobación de otros.
  • EL PEREIRA- Forma popular de referirse al hospital de niños y maternidad Pereira Rossell.
  • EL ÚLTIMO QUE SE VAYA QUE APAGUE LA LUZ- Frase que suele escucharse cuando se produce un desbande apresurado de asistentes a algún lugar o participantes de cualquier evento./En tiempos de la dictadura militar en nuestro país, en la década del setenta y cuando la diáspora era más que importante, en uno de los murallones de la dársena del puerto alguien escribió esta frase, que caló muy hondo en la sensibilidad de todos.
  • EL VIEJO DE LA BOLSA- Personaje de la mitología urbana con el que los padres solían asustar o amenazar a los hijos procurando ser obedecidos.
  • EMBAGAYADO- Contrabandista en pequeña escala, cargado con su mercadería disimulada entre ropas y equipajes./Responsabilizado de un delito o de una acción cualquiera en la que, o bien no se tuvo participación, o se hizo sin saber de qué se trataba.
  • EMBALADO- Entusiasmado con algo/Apurado.
  • EMBALARSE- Entusiasmarse.
  • EMBARCARSE- Meterse en algo/Participar.
  • EMBERRETINADO- Ver: Berretín.
  • EMBOCADA- Acierto./Casualidad/Suerte.
  • EMBOCAR- Acertar por casualidad.
  • EMBOLADO/A- Entreverado/Despistado-Metido en un buen lío.
  • EMBOLARSE- Entreverarse-Despistarse-Meterse en un lío.
  • EMBRETADO- Metido en una situación difícil.
  • EMBROLLAR- Estafar-Engañar-Embaucar.
  • EMBROMADO- Enfermo/En mala situación económica/Estafado-Engañado.
  • EMBROMARSE- Enfermarse/Entrar en crisis/Ser engañado y resignarse.
  • EMBROYÍN-EMBROYÓN- Individuo que estafa o engaña a sabiendas.
  • EMPACADO- Enojado-Empecinado en algo/Tozudo.
  • EMPACARSE- Empecinarse.
  • EMPAQUETAR- "Meter el paco"-Engañar-Estafar.
  • EMPAQUETADO- Estafado.
  • EMPARDAR- Igualar a otro-Alcanzar/Lograr los mismos resultados.
  • EMPEDARSE- Emborracharse.
  • EMPERIFOLLADO- Vestido con las mejores galas.
  • EMPILCHADO- Vestido con buenas ropas.
  • EN BAJADA Y CON VIENTO A FAVOR- Suele decirse respecto a alguien en quien no se confía demasiado que pueda lograr algo: "Puede ser... en bajada y con viento a favor", es decir, se le dan todas las facilidades, tal vez lo logre...
  • EN BANDEJA- Dar todo servido/Facilitar las cosas.
  • ENCACHILADO- Entusiasmado con algo que no es lo que se cree.
  • ENCACHILARSE- Engañarse.
  • ENCAJAR- Propinar/Poner algo en su lugar.
  • ENCAJETARSE- Enamorarse de forma muy apasionada.
  • ENCAMADO- Acostado.
  • ENCAMARSE- Acostarse con alguien con fines sexuales.
  • ENCAME- Sesión carnal.
  • ENCAMOTADO- Enamorado perdidamente.
  • ENCANADO- Preso/Descubierto en algo.
  • ENCANAR- Apresar.
  • ENCARAMELADO- Ponerse dulzón y pegajoso, generalmente frente a una persona del sexo opuesto a la que se pretende seducir de esa manera.
  • ENCEPAR- Colocar el cepo en los automóviles estacionados en la zona tarifada y con máquinas automáticas, excedidos en horario o sin pagar el correspondiente tique, para inmovilizarlos y cobrarles la multa correspondiente.
  • ENCEPADO- Auto inmovilizado por la infracción antedicha.
  • ENCHASTRADO-Sucio-Denigrado gratuitamente por terceros.
  • ENCHASTRAR- Denigrar a otros sin mayores fundamentos.
  • ENCHINCHADO- Enojado-Malhumorado.
  • ENCHIVARSE- Enchincharse.
  • ENCHUFARSE- Enojarse/Meterse de lleno a una tarea y objetivo determinado.
  • ENCOCORARSE- Envalentonarse/Sostener sin renunciamientos y altaneramente un punto de vista en una discusión aun a sabiendas de que esta puede terminar en riña.
  • ENCONTRONAZO- Enfrentamiento inesperado con alguien.
  • ENCOPETADA- Persona soberbia/Orgullosa-Altanera.
  • ENCOPETINADO- En copas.
  • ENCULARSE- El término tiene dos interpretaciones diferentes: En el interior del país -y por ende muchos lo han adoptado en la capital- significa generalmente enamorarse apasionadamente de alguien./En la capital, el término se utiliza más que nada para indicar enojo, intolerancia, malhumorar.
  • ENCULE- Enamoramiento/Enojo.
  • EN CURDA- Ebrio.
  • ENCURDARSE- Embriagarse.
  • ENDEREZARSE- Entrar en una buena racha/Lograr que todas las cosas le resulten bien/Un viejo dicho popular expresa: "Prestame unos pesos hasta que me enderece... dijo el jorobado", señalando en tono burlesco a los pedigüeños que recurren a sus amigos a cuenta de que su suerte mejore para poder cumplir con las deudas.
  • EN ESTE LUGAR SAGRADO...- Comienza así una copla muy popular que hasta hoy es común encontrar escrita en las puertas o paredes de los baños públicos montevideanos.
  • ENFERMO/A- Tarado-Imbécil/Estúpido.
  • EN FIJA- Seguramente.
  • ENFRIAR EL PARTIDO- Ver: Bajar la pelota al piso.
  • ENFUNDÁ LA MANDOLINA- Insinuación para que alguien se retire de algún asunto para el que no esta preparado o ya se le pasó la oportunidad de asumirlo.
  • ENGAÑAPICHANGA- Algo que sólo puede engañar a un tonto.
  • ENGAÑAR EL BAGRE- Comer algo "ligero" para saciar la ansiedad.
  • ENGATUSAR- Embaucar/Tratar de convencer a alguien con mucha labia equivocándose a sabiendas.
  • ENGOLOSINADO- Endulzado-Ver: Dar el dulce.
  • ENGOLOSINAR- Ver: Dar el dulce.
  • ENGOMINADO- Varón que se peina utilizando gomina que le aplasta y endurece el cabello/Suele utilizarse para referirse a alguien muy serio y de carácter hosco.
  • ENGRANADO- Al borde del enojo-Dícese de aquella persona que quedó muy alterada por una provocación.
  • ENGRANAR- Alterarse por la provocación de un tercero.
  • ENGRUPIDO- Tipo engreído, demasiado pagado de sí mismo.
  • ENGRUPIR- Engañar/Convencer a alguien de una cosa con malas artes.
  • EN HOJA- Nuevo-A estrenar.
  • EN JODA- Para la broma-Sin seriedad.
  • EN LA LLAGA- En la miseria.
  • EN LLANTA- Abatido, desalentado/En la mala.
  • EN PATOTA- Patotero-Unirse con otros tantos para actuar cobardemente abusando de su superioridad numérica para violentar a personas indefensas. La patota es una de las más canallescas y despreciables escorias sociales urbanas.
  • EN PEDO- Ebrio.
  • EN PILA- Mucho de algo.
  • ENQUILOMBAR- Desestabilizar una situación-Alborotar-Causar problemas.
  • ENRABADO- Atado a algo/A continuación de.../Relacionado con...
  • ENRABAR- Relacionar con otra cosa/Unir a algo.
  • ENROSCAR LA VÍBORA- Embaucar-Engañar con palabras hábiles a otra persona para lograr un beneficio particular./Engrupir.
  • ENROSTRAR- Encarar-Ir de frente-Decir las cosas frente a frente. Acusar directamente sin rodeos.
  • ENSARTADO- Gravemente confundido.
  • ENSARTAR- Atravesar/Clavar/Engañar a alguien premeditamente/Someter sexualmente a la mujer.
  • ENSARTARSE- Chasquearse/Confundirse.
  • ENSOPADO- Guisado de fideos con mucho caldo.
  • ENSUCIARSE- Ver: Enchastrarse.
  • ENTERO- Tira de billetes de lotería.
  • ENTONADO- Envalentonado-/Con algunas copas encima.
  • ENTONARSE- Beber algunas copas para agarrar coraje.
  • ENTRADA- "Dar entrada": Otorgar confianza suficiente para que el otro se decida a actuar.
  • ENTRADOR- Individuo que fácilmente resulta agradable a los demás y se gana la confianza ajena.
  • ENTRAR- Caer en las redes de un embaucador/Ser víctima de un engaño. Responder alterándose a las instigaciones de otro/Dejarse sorprender por una broma.
  • ENTRAR EN CAJA- Amoldarse/Aceptar las razones/Convertir una situación.
  • ENTRAR EN ÓRBITA- Ponerse a tono con los demás/Regularizar una situación.
  • ENTRE- Ver: Dentre.
  • ENTRE PECHO Y ESPADA- Mandar algo bien adentro de sí: "Se mandó varias cañas entre pecho y espada..."
  • ENTREVERARSE- Acercarse.
  • ENTREVERO- Desorden.
  • ENTROMPADO- Malhumorado.
  • EN UN DOS POR TRES- A la brevedad/Rápidamente.
  • ENVENENADO/A- Amargado-Malhumorado.
  • ENVENENAR- Poner a alguien de mal humor.
  • EN VEZ- En lugar de...
  • ÉRAMOS POCOS Y PARIÓ LA ABUELA- Dicho popular de tono humorístico que se expresa generalmente cuando a una reunión llega alguien a quien no se esperaba.
  • ES AL CUETE- ES AL PEDO- Es inútil.
  • ESCABIO- Beberaje.
  • ESCOBA DE 15- Juego de naipes.
  • ESCOBA NUEVA SIEMPRE BARRE BIEN- Comentario nada halagüeño que suelen hacer las comadres hablando de las cualidades de alguien a quien recién se conoce.
  • ESCOBERO- Bastonero de las comparsas lubolas que hace malabarismos con una escoba al ritmo de los tamboriles.
  • ESCOCÉS- Whisky importado.
  • ESCOLAZAR- Apostar en juego de azar.
  • ESCOLAZO- Timba-Juegos de azar.
  • ESCONDER EL BULTO- Disimular/Tratar de pasar inadvertido.
  • ESCONDIDAS- "Jugar a las..."- Entretenimiento de los botijas. Se le llama también "la pica". Consiste en uno de ellos que apoyado contra una pared o un árbol y tapándose los ojos deberá contar en voz alta hasta cierta cantidad convenida. Mientras tanto los demás participantes correrán a esconderse por las cercanías. Cuando el "que la queda" (el que cuenta) llega a la cifra estipulada, canta: "Punto y coma, el que no está se embroma..." y sale a buscarlos. Según los va descubriendo gritará: "Fulanito pica en tal lugar" y deberá correr hasta la pica para llegar antes que el otro. Si el último en descubrir, logra llegar al lugar antes que su descubridor, libera a todos los demás y entonces el buscador deberá volver a "quedarla".
  • ESCOMBRO- Lío/Revuelo/Armar escombro.
  • ESCORCHAR- Molestar a los demás.
  • ESCRACHAR- Dejar en evidencia a alguien que trata de pasar inadvertido./Fotografiarlo.
  • ESCRACHARSE- Golpearse/Descubrirse/Quedar en evidencia.
  • ESCRACHO- Persona muy fea.
  • ESCRIBA- Escritor-Periodista-Letrado.
  • ESCRUCHE- Modalidad de delito que se especializa en violar cerraduras y destripar cajas fuertes, entre otras "cualidades".
  • ESCUPIR EL ASADO- Estropear en algo que puede finalmente perjudicarlo a quien lo hace.
  • ESPANTOSO/A- Que produce espanto/Algo realmente feo y desagradable.
  • ES PAN COMIDO- Algo que resulta demasiado fácil de realizar o conquistar.
  • ESPEJITO- Juego infantil que consistía en colocar una figurita apoyada en la pared y arrojar otras tratando de voltearla.
  • ESPECIAL- Refuerzo de fiambre y queso en pan francés.
  • ESPIANTE- Desbandada/Marcharse apresuradamente.
  • ESPICHADO- Muerto.
  • ESPICHAR- Fallecer.
  • ESPIEDO- Estar al espiedo/Hallarse en una situación quemante.
  • ESPICHE- Muerte.
  • ESPONJA- Ebrio.
  • ESPUMADERA- Implemento de cocina para espumar el caldo del puchero.
  • ESQUELETO- Individuo muy flaco.
  • ¡ESTA!- Respuesta agresiva a una propuesta que groseramente se acompaña llevándose la mano a los genitales.
  • ESTACADA- "Quedar en la estacada"- Quedar en evidencia-Abandonar a otro en medio de las dificultades.
  • ¡ESTABA CANTADO!- Era evidente.
  • ESTADIO- Cancha para practicar deportes.
  • ESTAMPAR- Dejar en evidencia.
  • ESTAÑO- Mostradores de los antiguos cafetines.
  • ¡ESTÁ PA'L CRIMEN!- Referencia sobre el excelente estado físico de una mujer.
  • ¡ESTÁ QUE MATA!- El mismo significado que el término anterior.
  • ESTAR A MANO- Saldar las cuentas/Ponerse de acuerdo uno y otro.
  • ESTAR A PICO SECO- Resignarse a permanecer sin beber nada.
  • ESTÁ AL PELO- ESTAR AL PELELE- Encontrarse perfectamente.
  • ESTAR CAGADO- Estar de mala suerte-Cuando todo sale mal.
  • ESTAR CON EL BOMBO- Se dice de la mujer embarazada, haciendo alusión a su "panza".
  • ESTAR CORTINA- Andar con muy poco o ningún dinero encima.
  • ESTAR CHUPADO- Estar malhumorado/Enojado/Ebrio.
  • ESTAR DE CAPA CAÍDA- Deprimido-Apesadumbrado-Sin ganas de nada.
  • ESTAR EN BABIA- Despistado/Desatento.
  • ESTAR EN CANA- Cumplir una condena-Entre rejas.
  • ESTAR EN EL CANDELERO- Destacarse de los demás/Popularizarse. Enfrentar una situación difícil que lo enfrenta a la opinión pública.
  • ESTAR EN LA COSA- Ser parte de.../Integrado.
  • ESTAR EN ONDA- Estar al tanto de todo lo que sucede.
  • ESTAR EN LA PALMERA- Encontrarse empobrecido y sin trabajo.
  • ESTAR EN LA VÍA- En la miseria-Sin recursos.
  • ESTAR FUERA DE ÓRBITA- Desorientado-Despistado.
  • ESTAR FUNDIDO- Encontrarse agotado físicamente.
  • ESTAR HECHO BOLSA- Estar fundido.
  • ESTAR HECHO UN POTRILLO- ESTAR HECHO UN TORO- Sentirse fuerte y viril.
  • ESTAR JODIDO- Enfermo/Venido a menos/Desanimado.
  • ESTAR JOROBADO- Estar jodido.
  • ESTAR MEADO POR LOS PERROS- Dícese cuando todo lo que se emprende sale mal o fracasa al poco tiempo.
  • ESTAR PUESTO- Tener el puesto asegurado/Considerarse ganador en algo a pesar de los demás aspirantes/Ser de fija.
  • ESTATE TRANQUI- Quedate tranquilo.
  • ESTIBA- Montón de algo.
  • ESTILLA- Astilla.
  • ESTIRADO/A- Pretencioso/Pedante.
  • ESTOFADO- Asunto.
  • ESTÓMAGO RESFRIADO- Persona incapaz de guardar un secreto.
  • ¡ESTOS!- Ver: ¡ESTA!.
  • ESTRECHA/O- Persona que se hace la interesante.
  • ESTRILAR- Morir-Reventar.
  • ES UNA FIJA- Ver: Estar puesto.
  • ¡ES UNA LUCHA!: Es un sacrificio.
  • ES UNA PAPA- Algo que resulta muy fácil o accesible.
  • ES UN CERDO- Persona desagradable.
  • ES UN/A COCHINO/A- Persona sucia-Desagradable.
  • ES UN/A CHANCHO/A- El mismo concepto anterior.
  • ES UN PARTO- Algo muy fácil.
  • ES UN POLVO CAMINANDO- Se refiere a una mujer muy sensual y atrayente.
  • ES UN POROTO- Algo muy fácil.
  • ETÉ- Extraterrestre-Sobrenombre con el que popularmente se conoció a un ex vicepresidente de la República, caracterizado por sus grandes orejas, ojos desorbitados y cara redonda y pequeña, que el humor popular comparó con el rostro del personaje central de la película de ese nombre "E.T".
  • EXCUSADO- Gabinete higiénico-Baño.
  • EXPRÉS- Café.


Picture of System Administrator

Easy to Build Workflows and Forms

by System Administrator - Thursday, 6 October 2016, 3:06 PM

K2 Special Edition: Easy to Build Workflows and Forms for Dummies

How can automated business workflows and forms drive efficiency? The right solution for business process transformation will make it easy (even for nontechnical users), while increasing efficiency and agility.

In this book, Easy to Build Workflows and Forms for Dummies, you’ll learn how to evaluate business application workflow solutions with key criteria. You’ll also explore different department use cases, examine how businesses can use a single workflow solution across the entire organization, and much more.

Please read the attached eBook

Picture of System Administrator

Effective Software Testing

by System Administrator - Saturday, 11 July 2015, 11:17 PM

Four tips for effective software testing

by Robin F. Goldsmith

To ensure success, follow software testing concepts


Regardless of development methodology or type of software testing, multiple factors can come into play that determine the effectiveness of software testing. Generally, testers do not pay conscious attention to these key software testing concepts. Too often, lack of conscious attention means these essential factors have been overlooked, even by experienced testers who may take too much for granted. Not applying these software testing concepts not only leads to less effective software testing, but the lack of awareness can make the tester oblivious to a test's diminished effectiveness.

Here are four fundamental factors that determine effective software testing.

1. Define expected software testing results independently

When you run a test, you enter inputs or conditions. (Conditions are a form of inputs that, in production, ordinarily are not explicitly entered, such as time of year. Part of running a test often involves additional actions to create the conditions.) The system under test acts on the inputs or conditions and produces actual results. Results include displayed textual or graphical data, signals, noises, control of devices, database content changes, transmissions, printing, changes of state, links, etc.

But actual results are only half the story for effective software testing. What makes the execution a test, rather than production, is that we get the actual results so we can determine whether the software is working correctly. To tell, we compare the actual results to expected software testing results, which are our definition of software testing correctness.

If I run a test and get actual results but have not defined expected software testing results, what do I tend to presume? Unless the actual results are somehow so outlandish that I can't help but realize they are wrong, such as when the system blows up, I'm almost certain to assume that the expected results are whatever I got for actual results, regardless of whether the actual results are correct.

When expected software testing results are not defined adequately, it is often impossible for the tester to ascertain accurately whether the actual results are right or wrong. Consider how many tests are defined in a manner similar to, "Try this function and see if it works properly." "Works properly" is a conclusion, but not a specific-enough expected result on which to base said conclusion. Yet testers often somewhat blindly take for granted that they can guess needed inputs or conditions and corresponding actual results.

For a test to be effective, we must define software testing correctness (expected software testing results) independently of actual results so the actual results do not unduly influence definition of the expected results. As a practical matter, we also need to define the expected results before obtaining the actual results, or our determination of the expected results probably will be influenced by the actual results. In addition, we need to document the expected results in a form that is not subject to subsequent conscious or unconscious manipulation.

2. Know the correct application results

Defining expected results independently of and before actual results is necessary but not sufficient. The expected results have to be correct. You have to know the correct application results in order to tell whether the product is producing it correctly.

In general, real business requirements are the basis for determining correct application results. However, too often real business requirements are inadequately identified. Moreover, most testing is based on demonstrating that the product meets its feature requirements, which means the product works as designed. Demonstrating the product works as designed is necessary but not sufficient for -- let alone the same as -- demonstrating that the product as designed satisfies the real business requirements and thereby accomplishes the value it should.

Some exploratory testers believe their main purpose is to ascertain how the software works, essentially investigating many different instances of, "What happens if I try this?" Although perhaps interesting and even sometimes enlightening, this approach is a form of defining actual results that quite intentionally omits consciously determining what the right answer should be.

Ultimately, tests need to demonstrate that products not only work as designed but in fact satisfy the real business requirements, which are the basis for the "right answers" and should include most quality factors. Most developers and most testers, exploratory and otherwise, focus on product requirements without adequately understanding the real business requirements the product must satisfy to provide value.

Exploratory testing is one of many methods to help identify wrong and missed requirements, but it's usually neither the most economical nor most effective means to do so. Simply detecting requirements issues doesn't automatically correct them; and corrections are easily lost or distorted when they are only in the tester's mind. Moreover, I find it unlikely that exploratory testers who explicitly don't want to know the requirements somehow magically can know better, based on typical requirements, what the right answers should be.

3. Application testers must compare actual to expected results

I'm frequently amazed how often application testers define correctly the right expected results, get actual results by running tests, and then don't take the final comparison step to make sure the actual results are correct (i.e., what was expected).

Of course, the most common reason this key comparison of actual to expected results is skipped is because the right expected results were not defined adequately. When expected results are not externally observable, who knows what the application testers are comparing against? Sometimes the application testers mistakenly assume the actual results are correct if they don't appear outlandish. Perhaps the tester makes a cursory comparison of mainly correct results but misses some of the few exceptions whose actual results differ from expected results.

I appreciate that comparing actual software testing results to the expected results can be difficult. Large volumes of tests can take considerable effort and become tedious, which increase chances of missing something. Results that are complex can be very hard to compare accurately and may require skills or knowledge that the tester lacks.

Such situations can be good candidates for automation. A computer tool won't get tired and can consistently compare all elements of complex results. However, an automated test tool requires very precise expected results. An additional downside of automated tools is that they won't pick up on certain types of results that a human application tester might notice.

4. Follow software testing guidelines to avoid oversights

The fourth key to effective software testing deals with the common experience of overlooking things that can "fall through the cracks." The simple but not always easy way to reduce such oversights is to follow software testing guidelines that help the tester be more thorough. Software testing guidelines include checklists and templates meant to guide development or testing.

Consider the difference between going to the supermarket with and without a shopping list, which is an example of software testing guidelines. Without a list, you tend to spend more yet come home without some of the groceries you needed. With the shopping list, you get what you need and spend less because you're less likely to make impulse buys.

Software testing guidelines also help detect omissions that exploratory testers are much more likely to miss. By definition, exploratory testing is guided by executing the software as built. That tends to channel one's thinking in line with what's been built, which easily can lead away from realizing what hasn't been built that should have been. Software testing guidelines can help prompt attention to such items that following the product as built can obscure.


Picture of System Administrator

Efficient Storage Virtualization

by System Administrator - Thursday, 25 June 2015, 10:12 PM

Efficient Storage Virtualization

By Nexsan

The IT infrastructure simply has to work - despite constrained budgets, data growth and constant change. No matter the size of the data center, virtualization has driven sweeping change, making deployments more simple, scalable, and agile. Storage is no exception. Today's best-of-breed storage solutions are delivering on the promise of virtualization by creating quantifiable improvements in availability, agility, performance, and flexibility.

Please read the attached whitepaper.

Picture of System Administrator

El software ECM, ¿en crisis o en una encrucijada?

by System Administrator - Wednesday, 6 May 2015, 2:32 PM

El software ECM, ¿en crisis o en una encrucijada?


Sistemas de gestión de contenido sobrecargados, y usuarios demandantes

Desplegados para proporcionar un hogar seguro y eficiente para información de la empresa, los sistemas de gestión de contenidos empresariales (ECM) están cada vez más forzados por el aumento de las cargas de trabajo, configuraciones por debajo del par y tecnologías disruptivas.

El software ECM está en una encrucijada, en la cual los sistemas de gestión de contenidos necesitan madurar solo para mantener el ritmo. Con la tarea de proveer orden a las bibliotecas de información de la compañía rápido crecimiento, muchos sistemas ECM están, literalmente, quedándose sin espacio, en muchos casos, sin una hoja de ruta clara para el siguiente paso.

La nube, lo móvil y la consumerización de las TI son los principales perturbadores del status quo de ECM. Estas tecnologías han desafiado los sistemas de gestión de contenido empresarial para que sean más flexibles para los trabajadores remotos y más fáciles de usar, todo ello manteniendo una hermética seguridad de contenidos y prácticas de gobierno de información sólidas.

Es una tarea difícil para el software ECM. Algunos dirían demasiado desalentadora, a la luz de los nuevos servicios de ECM basados en la nube, como Dropbox y Box, que están perturbando el antiguo reinado del software tradicional.

Esta presentación describe el estado de ECM y sus numerosos disruptores.

ECM como columna vertebral de la estrategia de contenido

“La gestión de contenidos empresariales implica procesos y tecnologías que permiten a las organizaciones capturar, gestionar, almacenar y entregar la información central para sus operaciones" –

Desde sus humildes raíces en la gestión de documentos, ECM ha evolucionado para convertirse en una herramienta de colaboración, gestión de flujo de trabajo, medios sociales empresariales y analítica.

Cada empresa tiene su propia estrategia de contenido, por lo que los usos de ECM varían. Los más comunes fueron descritos en una encuesta reciente de AIIM: 

  • Repositorio de búsqueda de documentos activos (casi el 80%).
  • Gestión de registros (más del 65%).
  • Colaboración interna (aproximadamente 45%).
  • Flujos de trabajo de proceso (un poco menos de 40%). 

La encuesta también indicó que muchas empresas aún están configurando sistemas para alcanzar la meta de un repositorio integrado: 

  • Solo el 18% de los encuestados tenía ECM para toda la compañía, con 54% trabajando hacia ese objetivo.

  • Sesenta y uno por ciento de los encuestados estaban almacenando al menos la mitad del contenido de la empresa fuera de los sistemas de gestión de documentos/ECM.

  • El setenta y cinco por ciento de los encuestados estaban usando más de un sistema para ECM, gestión de documentos o gestión de registros.

Crecientes desafíos para el gobierno de ECM y el cumplimiento 

La proliferación de los datos del lugar de trabajo constituye un desafío cada vez mayor para ECM. Según IBM, el 90% de los datos del mundo se ha creado durante los últimos dos años. Eso tiene a muchas empresas expandiendo su capacidad de almacenamiento o revaluando las políticas de gobierno de la información para ayudar a maximizar los recursos finitos. 

Casi dos tercios de los que respondieron a una encuesta reciente de AIIM dijeron que su contenido estaba creciendo al menos un 30% anual. Pero muchos de los encuestados sí vieron el potencial de aumentar la eficiencia en la gestión de contenido con una mejor gobernanza y cumplimiento: 

  • Setenta y tres por ciento de los encuestados dijo que la mitad del contenido de su empresa no tiene ningún valor.

  • Treinta y dos por ciento de los encuestados dijeron que tienen una política de "guardar todo" para el contenido.

  • Solo el 11% reportó tener una política de gobierno de información sólida que se sigue.

  • Solo el 7% tenía un sistema para eliminar la información basada en el valor del negocio. 

ECM basado en nube híbrida es prometedor, ¿pero cumplirá? 

ECM se encuentra tradicionalmente hospedada en servidores detrás del firewall de la compañía, pero ese modelo se enfrenta a la disrupción en un mundo cada vez más móvil, donde las empresas –y los empleados– esperan cada vez más esa opción. La ECM híbrida, basada en la nube, se promociona como una respuesta potencial para la crítica del software ECM tradicional instalado en las empresas, al tiempo que permite el acceso al contenido en cualquier momento y en cualquier lugar. Pero las empresas han tardado en adoptar el software ECM basado en la nube híbrida, con solo el 27% de los que respondieron a una encuesta reciente de AIIM habiendo optado por ECM basado en la nube. 

Usar servicios en la nube como Dropbox y Box para proporcionar ECM ofrece un acceso más fácil para los colaboradores remotos, junto con la posibilidad de reducir los gastos de hardware y de TI. Sin embargo, la seguridad y las preocupaciones regulatorias permanecen. 

Las nubes híbridas han surgido como una opción para las empresas que buscan mover algunos datos a la nube, manteniendo el contenido más sensible o regulado en las instalaciones. 

En la encuesta, el 47% de los encuestados indicaron que están usando algún tipo de servicios en la nube para la gestión de contenidos, con otro 37% diciendo que planean hacerlo en el futuro. Éstos son algunos otros hallazgos claves de la encuesta: 

  • Veintidós por ciento reportaron haber usado un servicio basado en la nube para gestionar el contenido; otro 25% informó el uso de una combinación de herramientas de nube y en las instalaciones.

  • La amenaza de violaciones de datos y acceso no autorizado fueron las preocupaciones más comunes enumeradas por los encuestados.

  • Casi el 80% de los encuestados indicaron que almacenarían contenido no sensible en la nube. Solo 36% estaba cómodo almacenando contenido sensible en la nube. 

En otra encuesta, 85% de los encuestados indicó que la creación móvil de documentos, el flujo de trabajo y las características de edición son deseables, pero menos del 25% las tenían.

TI en las sombras y el raro enigma de ECM

Compartir archivos es una función clave de la gestión de contenidos empresariales, pero los proveedores de ECM tradicionales se enfrentan a la disrupción de las aplicaciones de consumo que son rápidas, fáciles y con frecuencia gratuitas. 

Las aplicaciones de intercambio de archivos de consumo (como Dropbox y Google Drive) ofrecen acceso fácil de usar al almacenamiento en la nube y el intercambio de archivos, sin las molestias del software tradicional de gestión de contenido empresarial. Originalmente diseñadas para el uso personal de los consumidores, estas aplicaciones se han abierto camino hacia los procesos de la empresa –a veces sin la aprobación de la empresa– porque son vistas como más fáciles de usar que el software ECM tradicional. 

El uso de aplicaciones de intercambio de archivos de consumo sin la aprobación de TI o su supervisión es un ejemplo común de las TI en las sombras. 

Los sistemas de gestión de contenido empresarial tradicionales tienden a ofrecer más características de seguridad y cumplimiento, tales como los flujos de trabajo automatizados, seguimiento de documentos y controles de acceso basados ​​en contenido. Pero, en algunos casos, los trabajadores eluden las soluciones aprobadas por TI porque encuentran las medidas de seguridad y de cumplimiento de la empresa engorrosas y que llevan mucho tiempo. Los servicios de intercambio de archivos en la nube tienden a suponer un menor número de obstáculos; los trabajadores no tienen que iniciar sesión en una VPN, por ejemplo, antes de acceder a los archivos. 

Conforme los proveedores compiten por una posición en el mercado y se sitúan en la línea entre las aplicaciones de intercambio de archivos de consumo y de negocios, algunas de las líneas entre productos se han desdibujado, mientras los proveedores buscan una combinación ganadora de cumplimiento y conveniencia. 

La tendencia más amplia de los consumidores que reciben el acceso a nuevas tecnologías antes que los negocios se llama la consumerización de las TI, y presenta un desafío permanente para el status quo de ECM. 

Una encuesta reciente de AIIM indica que muchas empresas son conscientes de las TI en las sombras, pero hacen poco para desalentar la práctica. Estas son algunas de las principales conclusiones: 

  • Cuarenta y seis por ciento registró el uso de aplicaciones de intercambio de archivos de consumo como una violación de la política de la empresa.

  • Treinta y seis por ciento de los encuestados restringe las aplicaciones más probables de intercambio de archivos de consumo.

  • Veinticuatro por ciento no tenía una política sobre las aplicaciones de intercambio de archivos. 

SharePoint es ampliamente utilizado, pero rara vez deseado 

Microsoft SharePoint es una plataforma de colaboración utilizada para ECM en aproximadamente un tercio de las empresas. Ofrece una variedad de características de administración de documentos –tales como búsqueda empresarial– pero la eficacia a menudo depende de la  planificación por adelantado y la capacitación en SharePoint. 

En una encuesta reciente de AIIM, solo el 11% de los encuestados considera que su implementación de SharePoint es un éxito, con un 63% reportando configuraciones menos que óptimas. La falta de capacitación en SharePoint, la planificación y el apoyo de la alta dirección fueron los principales problemas. 

Pero solo el 8% de los encuestados dijeron que están buscando reemplazar SharePoint, lo que indica que la posición de la plataforma como líder en el mercado no está en peligro inmediato. Otros hallazgos clave incluyen lo siguiente: 

  • Casi el 50% de los encuestados dijo que su mayor reto es persuadir a los usuarios a hacer la gestión de contenido en SharePoint como una práctica defecto.

  • Solo el 13% informó que su sistema SharePoint estaba bien alineado con las políticas de gobierno de la información de la empresa.

  • Aproximadamente un tercio informó que lucha por garantizar un etiquetado y clasificación de contenidos exactos, que son funciones clave para permitir la búsqueda empresarial significativa y eficiente en el camino.

  • Las medidas más comunes para la reactivación de implementaciones estancadas de SharePoint fueron capacitación adicional y actualización/mejor aplicación de las políticas de gobierno de la información. 

ECM migra lentamente hacia SharePoint Online 

SharePoint Online permite a las empresas albergar la totalidad o parte de las funciones de ECM a través de servidores remotos en la nube. Una versión basada en la nube de SharePoint permite a las empresas gastar menos tiempo en la gestión y la aplicación de parches y más tiempo utilizándola para las funciones centrales del negocio, tales como el manejo de su información. Microsoft también ha hecho presente el hecho de que su hoja de ruta depende de conseguir que los usuarios vayan a la nube. La nube ha sido un punto focal en los esfuerzos de marketing de Microsoft en los últimos años, pero la adopción sigue siendo lenta. 

La migración a SharePoint Online tiene ventajas y desventajas. Alrededor del 85% de los usuarios de SharePoint lo personalizan para que se ajuste a sus necesidades, pero esa no es una opción con SharePoint Online. 

Una encuesta reciente de AIIM encontró que solo el 6% de los encuestados estaban usando  SharePoint Online o la versión de la nube de SharePoint en Office 365. Otros hallazgos clave incluyen lo siguiente: 

  • Treinta y cuatro por ciento de los encuestados dijeron que planean pasar al menos algún contenido a la nube.

  • Más de la mitad de los encuestados indicaron que estaban observando el modelo híbrido, con el objetivo de poner contenido de colaboración en la nube.

  • Cuarenta y nueve por ciento expresó su preocupación de que el enfoque de Microsoft se haya desplazado de SharePoint instalado en servidores a la versión de la nube. 

ECM y el reto de los datos no estructurados 

No hay una hoja de ruta clara para el futuro del software ECM, pero observadores de la industria están de acuerdo en que tiene que evolucionar para seguir el ritmo de las expectativas del consumidor y de las empresas. 

Un disruptor potencial es el creciente papel de los datos no estructurados en la gestión de relaciones con los clientes. En pocas palabras, las empresas quieren aplicar lo que ya saben acerca de los clientes para proporcionar una mejor experiencia, pero eso requiere de sistemas integrados que se pueden comunicar de forma rápida y eficaz. 

Los medios sociales son una fuente cada vez mayor de datos de servicio al cliente. Muchas empresas están mirando los medios sociales buscando nuevos puntos de vista sobre los clientes, pero una encuesta reciente encontró que la automatización todavía está en sus primeras fases: Solo el 10% de los encuestados tenía CRM de ventas o bases de datos de clientes integrados con los esfuerzos de medios sociales. 

El Internet de las Cosas (IoT) tiene el potencial de ser otro disruptor importante. La IoT es un escenario donde los objetos pueden transferir datos como parte de una red mayor, sin la interferencia humana o de la computadora. Un depósito de aceite que monitorea los niveles de combustible y organiza las recargas necesarias es un ejemplo de una aplicación práctica. 

IoT ofrece una mayor automatización para entregar información clave del negocio, pero también se espera que genere grandes cantidades de nuevos datos. Las opiniones difieren en la rapidez con que la IoT se popularizará, en medio de las preocupaciones sobre la seguridad y el impacto que las inundaciones de información podrían tener en los sistemas de back-end. 

Un informe reciente de AIIM sugiere que la gestión de contenidos está entrando en una nueva era, que será dominada por el móvil, la analítica, la nube y las tecnologías de colaboración.

Gobierno de la información sigue siendo una guía en medio de la disrupción 

A menudo vista informalmente como un vertedero de información que la empresa puede necesitar algún día, ECM está cada vez más integrándose con la forma en que las empresas se comercializan e interactúan con los consumidores. 

Un gobierno de la información laxo sigue siendo un obstáculo para muchos de los que están trabajando hacia esos objetivos. Una encuesta reciente de AIIM indicó que la reducción de los costos de almacenamiento, la explotación de la información de la empresa y proporcionar una respuesta más rápida a las consultas eran las razones más comunes para buscar un mejor gobierno de la información. También sugiere que muchas empresas tienen espacio para mejorar

  • Solo el 10% de los encuestados reportaron tener un conjunto completo de políticas de gobierno de la información que son respetadas y cumplidas.

  • Setenta y cinco por ciento de los encuestados tenía políticas de retención de contenido, pero solo el 7% sintió que tuvo un impacto en qué realmente es eliminado.


Picture of System Administrator

Electronic Contract Execution

by System Administrator - Monday, 6 July 2015, 8:44 PM

Pitching Paper: The Case for Electronic Contract Execution

Whether fluctuations in order volumes or the drive for greater profitability and efficiency, organizations and their employees must find new ways to be more effective with fewer resources. Over the past decade, well-known software categories such as customer relationship management (CRM), contract life-cycle management (CLM) and enterprise resource management (ERP) have been deployed in order to streamline business processes and drive greater profitability. However, when it comes to executing transactions that require documents or forms, they fall back to the Stone Age practice of printing and moving paper, dropping out of their hyper-efficient infrastructure.

Please read the attached whitepaper.

Page: (Previous)   1  2  3  4  5  6  7  8  9  10  11  ...  23  (Next)