Glosario KW | KW Glossary

Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2


Picture of System Administrator

Build Server

by System Administrator - Friday, 2 January 2015, 4:20 PM

Build Server

Posted by Margaret Rouse

A build server is a machine on which a software project can be continuously built from changes that are committed to the repository.

A build server, also called a continuous integration server (CI server), is a centralized, stable and reliable environment for building distributed development projects. 

The build server starts with a clean slate, so no unapproved configurations or artifacts are present. Since the code is pulled from the repository, only committed code will end up in the release version. This increases predictability by enforcing source control and making it possible to flag issues and notify developers quickly if there are conflicts or missing dependencies. It helps ensure that the same dynamic link library is used for all builds and that out-of-sync check-ins don’t lead to failure during quality assurance (QA) testing.

A build server may be configured to mimic the environment of an end user. In this way, it can highlight the areas where individual developers’ local configurations are making the code behave differently on their hardwarethan it would in production. A build server can also speed the development process by freeing up resources on developers’ local machines. This is particularly helpful with large or complex projects that may have a lengthy build time.


Picture of System Administrator

Building BI Dashboards: What to Do—and Not Do

by System Administrator - Monday, 19 January 2015, 1:38 PM

Building BI Dashboards: What to Do—and Not Do


Business intelligence dashboards make it easier for corporate executives and other business users to understand and analyze data. But there are right ways and wrong ways to design them.

Please read the attached PDF

Picture of System Administrator

Business Drivers (BUSINESS)

by System Administrator - Wednesday, 3 September 2014, 7:14 PM

Cloud economics subject to business drivers, customer perception

by: Kristen Lee

What are the financial benefits of using the cloud? Don't expect any hard-and-fast formulas. Cloud economics turn out to be a local affair, dependent on a company's business drivers and constraints -- and the ability of CIOs to understand them.

At Health Management Systems Inc., "data is our life blood," said CIO Cynthia Nustad. The Irving, Texas-based Health Management Systems (HMS) analyzes petabytes of data for large healthcare programs to determine whether payments were made to the correct payee and for the right amount. Nustad, who joined HMS as CIO in February 2011, doesn't handle just a lot of data but a lot of highly sensitive data. So, when it comes to calculating the cost benefits of using the cloud for crunching data, the expense oftransporting large data sets to the cloud is just one factor she weighs. Data security, of course, is another -- both real and perceived.

"It's always perception that we're battling, right?" Nustad said. "If a client perceives for any reason that there's less security, it's not worth the hassle to try to dissuade them, because it's always going to be a 'gotcha' if something does go bump in the night, God forbid."

Cloud-based business applications, however, are another story. "It's pretty easy to get a Salesforce, Silkroad, a Red Carpet … that are tuned to what the business team needs," she said. Indeed, HMS' use of SaaS predates her tenure, Nustad said, noting that these apps are now mature enough to either meet or beat any on-premises solutions she could come up with -- and they save her maintenance costs. "They are easy to get up and running, the value proposition is there and they fill a particular business need -- a win-win all the way around."

The potential cost-savings of cloud computing have long been touted as an obvious benefit of using this relatively new platform. And, to be sure, examples abound of companies that have saved millions of dollars in labor costs and upfront capital investment by migrating IT operations to the cloud. Even cloud security -- a cause of concern for many CIOs, not just those trading in super-sensitive data -- is gaining traction. Increasing numbers of companies are realizing that cloud-based security providers offer solutions that are not only cheaper but also better than what they could build and manage in-house.


Cynthia Nustad

But as Nustad made clear, any discussion of the economics of cloud is complicated. Hard-and-fast formulas for comparing the cost of cloud services versus in-house delivery of those services are difficult to come by, because for starters, the business models of cloud providers are often not transparent to customers. In addition, many CIOs, for reasons not always in their control, don't fully understand their own costs for providing IT services. Cultural factors also get in the way of calculating the economics of cloud, according to analysts and consultants who cover this field.

"A lot of IT departments are defensive about the use of cloud," said Forrester Research analyst James Staten. "They're worried that if the company starts using more cloud, they'll use less of the data center."

In those instances, the political overlay brings "bias into the analysis" of cloud economics, Staten said, with the result that internal IT staff may claim they're cheaper "when in reality they are not."

Perhaps the biggest reason for the lack of solid financial comparisons, however, is that the business's main motivator for using the cloud is usually not to save money, said David Linthicum, senior vice president at Cloud Technology Partners, a Boston software and services provider specializing in cloud migration services.

"The ability for the company to move into new markets, to acquire companies, to kind of change and shift its core processes around … that typically is where cloud pays off," Linthicum said. "So, even if you may not have direct or very obvious operational cost savings, the cloud may still be for you."

Forrester Research's Staten agrees. "It's pretty much across the board and universal that they use the cloud for agility first and foremost," he said, referring to business priorities. It's only later, after some of those benefits have been realized, that the question of cost savings comes up, and even that push for cost savings, he added, "is usually driven by the IT department ... [and] not usually driven by the business."

Nuanced approach to cloud economics

These complex and, at times, competing business needs often result in CIOs adopting a highly nuanced cloud strategy. While HMS, for example, relies on SaaS for some of its back-end business applications, the analytics it uses to weed out fraud, waste and abuse in healthcare payments, for example, is proprietary and deployed in-house.

"I think if you don't look at cloud and you don't look at the economics of cloud, they'll find another CIO who will."
Pat Smith, CIO

To crunch the data, Nustad said, her team mainly uses a combination of open source and vendor tools (from Teradata and Microstrategy), and the IBM DB2 mainframe software "is still, quite frankly, a cost-effective technology" for the task. Plus, she added, "the bandwidth doesn't exist" to move the data back and forth to the cloud.

"If I have data that I can't easily get at that's in a cloud app or on cloud infrastructure, then I've just disabled my business," she said.

Nustad's not the only one with a cloud economics strategy that is not just a matter of dollars and cents.

Pat Smith, CIO at Our Kids of Miami-Dade Monroe Inc., a not-for-profit serving abused and neglected children, said that she looks at cloud for "availability and reliability that would cost us a lot to duplicate."


Pat Smith

She too, however, has tweaked her cloud strategy to meet her company's needs. Smith plans to deployMicrosoft Office 365, and although this cloud service offers an archiving solution, she has decided to put the money into an on-premises archiving solution.

"We feel more comfortable," she said, keeping the archives on-premises. "We have a lot of e-discovery requirements like many organizations, so that's a non-negotiable item for us… . We feel like we have more control over it."

Cloud-first economics

But for some CIOs, parsing cloud economics is a moot exercise.

"It's never been about economics, it's always been about the benefits," said Jonathan Reichental, CIO for the city of Palo Alto. "I am solely focused on functionality and quality and those kinds of higher-value items."

Reichental is working on setting up a business registry for the California city, so that when people set up a business in Palo Alto, the registry has all its information: address, what the business does, revenue, number of staff, etc.


Jonathan Reichental

Ten years ago the city would have found a vendor and then built an infrastructure, he said. "The only conversation we're having today is who can provide this in the cloud and what's the user experience like," he said.

One thing is true for all CIOs: Sorting out the benefits of cloud services is a top priority. Our Kids' Smith thinks that what's happening with the cloud today is similar to what happened 10 years ago when CIOs needed to be looking at which services should be provided in-house and what services should be outsourced.

"I think cloud's in the same sphere right now," Smith said. "I think if you don't look at cloud and you don't look at the economics of cloud, they'll find another CIO who will."

Go to part two of this feature to read about expert advice for getting the most out of your cloud services. Steps required for a sound cloud economics include: analyzing business "value drivers," nailing the contract, using cloud monitoring tools and, when in doubt, calling up your CIO peers.

Let us know what you think about the story; email Kristen Lee, features writer, or find her on Twitter @Kristen_Lee_34.


Picture of System Administrator

Business Information

by System Administrator - Monday, 16 February 2015, 10:40 PM

Launching big data initiatives? Be choosy about the data

Thanks to open source technologies like Hadoop and lower data storage costs, more organizations are able to store multi-structured data sets from any number of internal and external sources. That's a good thing, because valuable insight could lurk in all that info. But how do organizations know what to keep and what to get rid of? It's a problem that the February issue of Business Information aims to solve.

In the cover story, SearchBusinessAnalytics reporter Ed Burns talks to businesses that have learned just what to tease from their data. Take marketing analytics services provider RichRelevance, which runs an online recommendation engine for major retailers such as Target and Kohl's. The company has two petabytes of customer and product data in its systems, and the amount keeps growing. To sift through it for shopping suggestions, RichRelevance looks at just four factors: browsing history, demographic data, the products available on a retailer's website and special promotions currently being offered. That way, it keeps its head above the rising tide of data.

And finding themselves surrounded by a sea of data, businesses are finding it's increasingly important for to know how to swim. Many turn to the waters of the data lake, hoping to cash in on the benefits the Hadoop-based data repository promises. But the data lake may not be as tranquil as it sounds, reporter Stephanie Neil writes. Data governance challenges abound, and changes in workplace culture will most likely be required to make it work.

The issue also features a brand-new column. It's insight from a CIO for CIOs. Or would-be CIOs. The inaugural installation, by Celso Mello, of Canadian home heating and cooling company Reliance Home Comfort, dishes up advice for those wishing to climb the corporate ladder to the C-level.

The issue also puts the spotlight on an IT manager at a Boston nonprofit who used the skills inherited from her political family to usher in a human capital management system upgrade. It also captures some of the wants and needs of BI professionals who attended TechTarget's 2014 BI Leadership Summit, last December and takes a look at the origins and prospects of open source data processing engine Apache Spark. The issue closes with a few words by Craig Stedman, executive editor of SearchDataManagement and SearchBusinessAnalytics, on the hard work needed to put in place an effective business intelligence process.

Please read the attached whitepaper.

Picture of System Administrator


by System Administrator - Wednesday, 25 February 2015, 5:18 PM

Todo lo que necesita saber de los movimientos BYOC y BYOA

por Moriah Sargent

Muchos trabajadores tienen ahora varios dispositivos móviles para sus vidas personales y profesionales. Los dispositivos suelen funcionar como ambos, una tendencia conocida como traer su propio dispositivo (BYOD) para trabajar. La nube abrió la posibilidad de versiones virtuales de esta práctica, subconjuntos de BYOD conocidos como traer su propia nube (BYOC) –usar una nube personal para el trabajo– y traer su propia aplicación (BYOA) –usar una aplicación personal única para el trabajo. La mayoría de las aplicaciones propias “que se pueden traer” están alojadas en la nube, y un entorno de nube que se trae al lugar de trabajo a menudo tendrá varias aplicaciones que el empleado puede utilizar. Continúe leyendo para obtener respuestas a las preguntas más frecuentes acerca de BYOC y BYOA.

¿Por qué los empleados están tan atraídos por traer sus propias herramientas?

BYOA y BYOC son una respuesta al aumento de la movilidad física y virtual de la fuerza de trabajo. Los empleados quieren y necesitan tener acceso a la información desde diferentes ubicaciones y dispositivos. Las comunicaciones personales, el almacenamiento y las herramientas de colaboración les dan a los trabajadores una mayor flexibilidad. Los servicios más populares incluyen Google Drive, Apple iCloud, Dropbox, Skype y Yammer.

Los empleados que acuden a los servicios de nube y aplicaciones personales también pueden estar huyendo de aplicaciones deficientes internas o herramientas para toda la compañía, una indicación de que los empleados quieren y necesitan más aplicaciones fáciles de usar y servicios en la nube, según el consultor y colaborador de SearchCloudApplications, Tom Nolle. Los empleados también pueden sentir la necesidad de cambiar porque quieren trabajar con una herramienta más familiar.

¿Cuáles son algunas ventajas de la práctica?

Una gran ventaja de las herramientas de nube personales es que los empleados pueden acceder a la información de trabajo desde más ubicaciones y dispositivos, una función útil en muchas circunstancias. Por ejemplo, si los empleados que regresan de las vacaciones se retrasan en el aeropuerto, los servicios en la nube y las aplicaciones personales les permiten trabajar sin tener una computadora portátil de trabajo en el viaje.

Si todos los empleados están utilizando su propio conjunto de herramientas, puede ser caótico, pero también puede ser una manera de reducir el gasto en TI. Tom Nolle señala que el uso personal de muchas herramientas de almacenamiento en nube, como Google Drive, es gratuita, pero las versiones de la empresa tienen una tarifa.

BYOC y BYOA también ofrecen la oportunidad para que los empleados encuentren una herramienta que realice todas las funciones que necesitan. Esto puede liberar a los empleados de la molestia de trabajar con herramientas problemáticas que no responden a todas sus necesidades.

¿Cuáles son los riesgos de seguridad involucrados con BYOC y BYOA?

Todo lo relacionado con la nube parece activar las alarmas de advertencia para la gente de seguridad de TI. Esas preocupaciones no son infundadas. Un estudio de 2014 realizado por Edge Strategies y patrocinado por la empresa de gestión de TI remota LogMeIn Inc. encontró que TI subestimó el número de aplicaciones no autorizadas descargadas por el usuario que se están utilizando en sus empresas. TI estima que existe un promedio de 2.8 aplicaciones no autorizadas en sus empresas, pero el número real se acerca a 28.

La falta de conocimiento de TI –no saber qué aplicaciones externas se han traído a la empresa– significa que TI probablemente no está asegurando estos dispositivos o la información de la empresa a la que se accede en ellos. Los empleados que son despedidos o dejan una organización pueden irse con datos de la empresa aún en sus dispositivos personales. Incluso si TI es consciente de las aplicaciones y servicios en la nube que los empleados están utilizando, es difícil confirmar que la información de la empresa se ha eliminado de todos sus dispositivos.

Aunque TI debe tener conocimiento y tratar de abordar estos puntos, algunas preocupaciones de seguridad podrían ser universales. Las laptops de la empresa y las memorias USB pueden perderse, ser robadas o hackeados, dando lugar a una pérdida de datos de la compañía. Y el almacenamiento corporativo centralizado puede ser atractivo para los hackers, ya que la información confidencial de la compañía está en un solo lugar y se puede acceder a toda ella a la vez. La nube puede complicar las cosas, pero no inventó los problemas de seguridad de datos.

¿Qué otros problemas hay?

Las aplicaciones desconocidas no solo introducen problemas de seguridad, sino también plantean preguntas acerca de la estabilidad de la red de la empresa. Si TI no sabe qué aplicaciones se están ejecutando en la red, no saben cuánto ancho de banda están utilizando esas aplicaciones.

Aunque ser capaces de acceder a los documentos de trabajo desde cualquier dispositivo hace más fácil la vida de los empleados cuando están trabajando, también puede colapsar los límites entre la vida profesional y personal de los empleados y puede conducir a la frustración y al agotamiento de los empleados que encuentran que ya no pueden dejar el trabajo atrás. Los gerentes deben asegurarse de que los empleados que practican BYOC o BYOA equilibren el trabajo y la vida personal de forma adecuada.

El punto de BYOA y BYOC es aumentar la productividad, pero algunas herramientas podrían terminar siendo más molestas que útiles. Además, los empleados pueden terminar usando demasiadas herramientas, lo que elimina una de las ventajas de BYOC y BYOA.

¿Cómo deberían responder TI y la gerencia?

Muchos expertos recomiendan que TI se involucre con el movimiento BYOC y BYOA sin sofocarlo. Los equipos de TI pueden hacer esto respetando las opciones de los trabajadores sin dejar de ser conscientes de dónde están poniendo información los empleados.

Los administradores y los equipos de TI deben averiguar lo que los empleados están haciendo con las nubes y las aplicaciones personales, y luego decidir si las herramientas externas son buenas para la empresa e introducir el uso en una política. Los gerentes de proyecto pueden ayudar a TI  alentando a los empleados a asentarse en un solo entorno (si es posible), para que las aplicaciones externas ayuden con la organización en lugar de introducir una mayor desorganización.

Además de implementar una política para traer sus propias prácticas, TI también puede colocar un producto de gestión de dispositivos móviles (MDM) en los dispositivos que los empleados utilizan para acceder a aplicaciones externas. Una herramienta de MDM permite a TI mantener un ojo en las aplicaciones y servicios que los empleados están utilizando. Otro paso es la creación de una tienda de aplicaciones corporativa desde la cual los empleados pueden descargar aplicaciones aprobadas por la empresa.

Los equipos de TI también deben evaluar si la infraestructura de la empresa puede manejar todas las aplicaciones y los servicios de nube que los empleados están ejecutando sobre la red.

Más noticias y tutoriales

Picture of System Administrator


by System Administrator - Tuesday, 16 September 2014, 12:21 PM

BYOID, ¿de qué se trata este nuevo concepto?

Un nuevo estudio realizado por Ponemon Institute y CA Technologies muestra que tanto las líneas de negocio como los departamentos de TI aprecian el valor de las iniciativas “Bring Your Own Identity”, en las que las identidades digitales que tienen los usuarios en las redes sociales se utilizan para acceder a las aplicaciones. También muestra el valor que aporta BYOID y la necesidad de seguridad adicional para incrementar la adopción. En la nota encontrará el desglose de todas las etapas de este estudio y el detalle de los resultados.

El informe “The Identity Imperative for the Open Enterprise 2014”, realizado por Ponemon Institute y CA Technologies, examina las actitudes que tienen los usuarios de negocio y el departamento TI ante la tendencia BYOID o “traiga su propia identidad”. 

"En la economía de hoy, impulsada por las aplicaciones, el acceso a las mismas tiene que ser sencillo y seguro. BYOID es una opción cada vez más popular para simplificar ese acceso ya que reduce la necesidad de crear nuevas cuentas para cada sitio web”, explica Mike Denning, vicepresidente senior y director general de Seguridad de CA Technologies. "Estamos trabajando para asegurar una mejora en la seguridad BYOID sin añadir incomodidades ni complejidad". 

El informe proporciona información clave sobre BYOID, incluyendo el estado actual de adopción, el valor percibido y las valoraciones sobre los proveedores de identidad y sobre cómo se podría mejorar el BYOID. 

Situación actual 
La implantación de BYOID utilizando identidades sociales todavía es incipiente, pero el interés es alto, especialmente para los usuarios de móviles y web. Hay un elevado interés en BYOID y en el uso de identidades sociales como las de Facebook, LinkedIn o Yahoo: el 50% de usuarios de TI encuestados y el 63% de los usuarios de negocio manifiestan un interés alto o muy alto. 

Valor percibido 
La identidad se ve como un activo que contribuye al crecimiento, así como un componente de seguridad. Tanto los usuarios de TI como los de negocio están de acuerdo en que una razón importante para la adopción de BYOID en su organización fue lograr una credencial de identidad más fuerte (69%) y un mayor nivel de confianza de que el usuario es quien dice ser (65%). Por su parte, los usuarios de negocio citaron la captura de características sobre los usuarios como el mayor beneficio (95%). Esto indica que la identidad ya no se ve simplemente como un componente para la protección de datos, sino como un valor que puede proporcionar datos para impulsar el crecimiento de los ingresos y ayudar a fidelizar a los clientes. 

Mejorando el BYOID 
La mayoría de los usuarios de TI (72%) y del negocio (70%) apuntaron que "los procesos de validación de la identidad" ayudarían a incrementar la adopción de BYOID. La implementación de motores de riesgo de fraude fue calificada entre las tres principales mejoras por ambos grupos. Curiosamente, sólo el 27% de los usuarios de negocio encuestados cree que la acreditación formal del proveedor de identidad es muy importante o esencial, frente al 59% de los usuarios de TI que opinan que sí lo es. 


Percepción de los proveedores de identidades 
El proveedor de identidad preferido por los encuestados varía en función de la situación y la región. Al preguntar por la identidad social más interesante para su organización, los usuarios de TI apuntaron a PayPal como el proveedor preferido en todas las regiones. En cambio, los usuarios de negocio situaron a Amazon por encima de PayPal y Microsoft. Al preguntar por la identidad social preferida como consumidores, Google fue el proveedor mejor clasificado tanto entre los usuarios de TI como del negocio. 

"Un examen integral de las actitudes descubiertas en la investigación muestra dos claros puntos de vista sobre las identidades", explica el Dr. Larry Ponemon, presidente y fundador del Ponemon Institute. "Al gestionar las identidades, el departamento de TI sigue adoptando una visión tradicional de la seguridad basada en los riesgos, mientras que la visión del negocio está más centrada en el cliente. Con el fin de obtener el máximo valor de cualquier iniciativa BYOID, estos dos grupos deben colaborar y convertirse en aliados para el crecimiento empresarial seguro". 


Page: (Previous)   1  2