Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page:  1  2  (Next)
  ALL

C

Picture of System Administrator

C (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:36 PM
 
Picture of System Administrator

C (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:13 PM
 
Picture of System Administrator

C (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:24 PM
 
Picture of System Administrator

C (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:14 PM
 

 

C

C2cCabeceraCableCachéCall centerCanalCanibalismoCapacidad de retenciónCaptchaCardwareCarrito de la compraCashlessCaso de éxitoCatálogo inversoCatálogo personalizadoCcCccCeguera ante los banners,CelemetríaCensorwareCentro Comercial VirtualCesión de datosCGIChatChatdevozChatearCheck dialerChufilloCibercaféCiberclubCiberconsumidorCiberencuestaCiberespacioCiberlinealCiberocupaciónCiberpostal,CibertextilCibervisitaCibervoluntariadoCibervoluntarioCircle jerkClicClicks and mortarClickstreamClickthroughClienteCliente virtualClipartCliquearCodecCódigo de accesoCódigo de retornoCódigo fuenteColgar,ColisteroComercialnetComercio electrónicoComercio InalámbricoComercio ubicuoComet cursorCompatibilidadComprador secretoComprimirComunicación de DatosComunidad de interésComunidad VirtualComunidad virtual antimarcaConectarConectividadConsejoConsentimiento del interesadoConsultaConsulta de búsquedaContactoContacto administrativoContacto técnicoContadorContraseñaContrato de adhesión online,ConvergenciaCookieCoolCopyrightCorporativoCorreo electrónicoCorreo entranteCorreo salienteCorrerCoste de adquisición de un clienteCPCCPLCPMCrackerCrawlerCriptografíaCriterio de búsquedaCRMCrossbar bannerCrosspostingCrosspotCrowdsourcingCSSCTRCuaderno de bitácoraCuentaCuentavotosCuerpoCupones digitalesCursorCybercashCybermallCyberscriberCyberspotCybersquattingCyberstyleCyberwoozle.

 

=> C2c: Idem, c-to-c: Acrónimo de las palabras inglesas, consumer to consumer. Comercio que se desarrolla entre particulares. Es el que se realiza, por ejemplo, en una subasta, y en los grupos de noticiasad-hoc tales como: "es.misc.compra-venta".

=> Cabecera: Espacio desde el que se ofrece información al receptor de un mensaje de correo electrónico sobre quién lo envía. En inglés, header.

=> Cable: Soporte físico por donde se transmite la información. En Internet por "cable" se entiende una conexión de fibra óptica y especialmente las líneas T1 y T3 de altísimas prestaciones.

=> Caché: Área de la memoria o del disco duro reservada para hospedar a una serie de datos a la espera de ser utilizados más tarde. El almacenamiento en la caché permite trabajar con esos datos rápidamente la siguiente vez que son usados. Cuando una página web es almacenada en la caché del servidor, la ventaja es que se carga con mayor facilidad cada vez que es requerida por un usuario. Sin embargo esto perjudica a las actualizaciones de las páginas web por varias razones. Por una parte debido a que las nuevas versiones no son recibidas en tiempo real. Y por otra, a que los informes de las estadísticas de tráfico reflejaran un número menor de páginas vistas. Para evitar esto en las etiquetas HTML cabe poner instrucciones para evitar que el sitioweb se almacene en la caché.

=> Call center: En español sería algo así como: "Centro Receptor de Llamadas para Atender a los Clientes". Departamento de una empresa donde se concentran las comunicaciones telefónicas con los clientes. En el se atienden desde peticiones de información realizadas por el usuario hasta quejas pasando por ayuda en línea. Estos centros están evolucionando constantemente desde distintos puntos de vista. Por ejemplo, no necesariamente se encuentran dentro de la misma empresa. Bien al contrario de un tiempo a esta parte los call centers se externalizan y ubican en países donde la mano de obra más barata. Además se articulan como centros de recogida de datos para ser analizados por los departamentos de marketing; y se coordinan, vía Internet, con otros departamentos desde los que se pueda dar una rápida respuesta a las incidencias que presenten los clientes.

=> Canal: Espacio virtual donde se dan cita los usuarios que acceden a una red de IRC para intercambiar mensajes de texto en tiempo real. Hay canales de las más diversas temáticas e intereses. Los hay fijos en la red de IRC y los hay que se crean puntualmente mientrás están dentro de ellos algún usuario interesado. Hay canales de libre acceso y otros que son privados. Los canales en un chat vía web se llaman: "rooms" en inglés y salas en español. A la autora de estas líneas se la puede encontrar habitualemente en el canal #marketing de la red Irc-Hispano.org. (Ver canal de #marketing).

=> Canibalismo: En Internet se produce cuando se emite un mensaje por parte de una empresa desconocida que es bastante parecido al que podría emitir una marca muy consolidada al extremo de que el receptor tiene la impresión de que ha percibido la publicidad de la marca principal, pudiendo darse el caso de que lleve adelante acciones de compra, basadas en esa confusión. Compras que, obviamente, se le restan a la marca a la que se esta canibalizando. La canibalización en marketing es siempre una pérdida de protagonismo de una marca en beneficio de otra, con las consiguientes repercusiones, en cuanto a disminución de la cuota de mercado, que esto significa. Otro problema relacionado con el canibalismo en Internet está relacionado con la dificultad de compatibilizar las ventas directas del productor desde susitio web y las que hace su red de distribución offline.

=> Capacidad de retención: En una página web, es la medida del nivel de interés del visitante y de su grado de adaptación hacia lo que, desde la página, se le ofrece. Cuánto más tiempo permanezca un usuario visitando un sitioweb mayor posibilidad tendrá de conocerlo a fondo, acceder a toda la información que ofrece y familiarizarse con el modo de localizar los contenidos de interés. Ese conocimiento aumenta el poder de fidelización de un sitio web. En Inglés: stickeness.

=> Captcha: Sistema ideado para proteger a las páginas web contra los robots de registro automático. Consiste en colocar en las páginas web una imagen que muestra un texto y que esta deformada de tal manera que solo un ser humano podrá identificar el texto que se enseña. El usuario teclea dicho texto en una ventana al efecto y asi demuestra que es un ser humano y no un programa haciéndose pasar por una persona. Este sistema se esta popularizando rapidamente, y ya lo usan los principales servicios de correo electrónico gratuitos, como HotmailYahoo!, y otras empresas del ámbito de Internet como las deregistro de dominios tipo Netsol. El nombre de captcha es una abreviatura de las palabras inglesas: “completely automatic public Turing Tests to tell computers and humans apart” que, en español, significan: “Test Público Completamente Automatizado para Distinguir entre Ordenadores y Humanos”. Este sistema fue creado por investigadores de la Universidad de Carnegie Mellon, en Estados Unidos. También se está empleando en sitios web que proponen encuestas a sus lectores para impedir que se altere el resultado de la participación a través del uso de “robots” que votan cada determinado plazo de tiempo. Ultimamente el sistema captcha también se usa en el proceso de alta en redes sociales tipo Orkut.

=> Cardware: Modalidad de freeware, o programa gratuito, que requiere únicamente como pago que el usuario envíe una postal al autor del programa donde le comente sus impresiones acerca del mismo. Este tipo tan singular de pago por uso de una aplicación muestra al proveedor de la misma quien esta usándola y le permite agradecérselo personalmente. En la postal, a veces, se indica donde comenzó a utilizarse este programa por primera vez en el mundo. Esta postal es un lugar buenísimo para hacer marketing online, porque se puede enfocar hacia una clientela muy segmentada entre los que están interesados en usar un programa determinado.

=> Carrito de la compra: Aplicación informática (parecida a un formulario) que permite, en una tienda virtual, ir añadiendo productos adquiridos en diferentes páginas web. Es una proyección online del carro de la compra offline, con la diferencia que, en la Red, se puede ir llenando el carrito con los productos de distintas empresas que estén ubicadas en un mismo cybermall.

=> Cashless: En el argot de marketing, transacción comercial sin intercambio financiero. En el mundo de Internet, por ejemplo, los intercambios de banners u otras acciones de promoción son “cashless” es decir, sin coste alguno para las partes que intervienen en dicho intercambio.

=> Caso de éxito: En una página web, relato breve, a modo de testimonio, en el que se expone el éxito o los beneficios obtenidos gracias a la adquisición de los productos o servicios que se ofrecen desde ese mismo sitio web. El conjunto de relatos, muy habitual en los sitios webs de Estados Unidos, constituye un modo de tratar de aumentar la confianza del usuario y animarle en su decisión de compra. En inglés: Success story.

=> Catálogo inverso: Catálogo que se coloca en Internet con la relación de productos y servicios que habitualmente adquiere una empresa. Va acompañado de un correo electrónico o formulario a la espera que los potenciales proveedores realicen sus ofertas.

=> Catálogo personalizado: Catálogo de bienes y servicios ajustado al perfil de un determinado cliente y solo accesible a él mediante clave en una %[página, página web]%. En este tipo de catálogo a cada cliente se le muestran los productos o servicios que se le venden y los precios que se le aplican asi como los descuentos u otras condiciones comerciales en cuanto a plazos y medios de pago. Se suelen utilizar mucho con distribuidores.

=> Cc: Siglas de las palabras "Copia Carbón". Función que permite, en un programa de correo electrónico, indicar que el mensaje tiene como destinatario una cuenta y que se envía copia abierta a otros usuarios. Esto se hace entre miembros del mismo departamento o cuando existe la certeza que los que aparecen en la lista de destinatarios dan su consentimiento para que así sea. Por ejemplo, en las convocatorias de las Tertulias Presénciales del Canal de Marketing, la relación definitiva de los asistentes se confirma con envío a la dirección de comunidad.marketing@gmail.com, más copia abierta con las direcciones de correo electrónico de todos por riguroso orden alfabético. En inglés: Carbon Copy.

=> Ccc: Siglas de las palabras: "Copia Carbón Ciega". Función que permite, en un programa de correo electrónico, indicar que el mensaje tiene como destinatario una cuenta y que se envía copia a otros usuarios cuyas direcciones aparecen ocultas. En inglés: Bcc como siglas de Blind Carbón Copy.

=> Ceguera ante los banners: Tendencia de los visitantes de una página web a ignorar los banners que se le presentan aún cuando alguno de éstos pueda contener información que les pudiera ser interesante o que estuvieran incluso buscando. El concepto fue acuñado en 1998 por los estadounidenses Jan Panero Benway y David M. Lane en un trabajo titulado: “Banner Blindness: Web Searchers Often Miss Obvious Links". En inglés: “banner blindness”.

=> Celemetría: Técnica que utiliza la red de telefonía móvil para la medición y el envío de datos de servicios remotos como pueda ser la lectura del tráfico del metro, el estado de una máquina expendedora o el rastreo de un vehículo. En inglés: Cellemetry.

=> Censorware: Programa que filtra en Internet, el libre acceso a determinados sitios web en virtud de los contenidos de los mismos. Este tipo de aplicaciones nació como consecuencia de la preocupación que tenían algunos padres de que sus hijos visitaran, por ejemplo, webs p(o)rn(o)gráficas o de contenido especialmente violento y en la actualidad se está aplicando mucho en centros de educación y en empresas para evitar una pérdida de productividad. Nota: el "(o)" esta puesto adrede para que no catalogen esta palabra algunos sistemas de búsqueda de contenido para webs no relacionados con el que nos ocupa.

=> Centro Comercial Virtual: Espacio web donde bajo un mismo dominio se dan cita un conjunto de tiendas virtuales. Idem cybermall.

=> Cesión de datos: Toda revelación de datos realizada a una persona distinta del interesado, según lo indicado en la actual Ley de Protección de Datos de Carácter Personal(LOPD) vigente en España y otras similares en el resto de Europa. Esta situación es la que se da cuando una empresa facilita los datos personales que dispone de sus usuarios a una tercera empresa a cambio de una compensación económica. También se denomina "comunicación".

=> CGI: Siglas de las palabras inglesas, Common Gateway Interface que, en español, significa: "Interfaz común de pasarela". Conjunto de reglas mediante las cuales un navegador puede requerir los servicios de los programas almacenados en el servidor y el servidor puede devolver archivos basados en los resultados del programa. Dicho de otro modo, es una interfaz que sirve para que los programas externos puedan rodar bajo un servidor de información. Un CGI que afecta a marketing es el archivo que contiene la TPVV (Terminal Punto de Venta Virtual) para pagar con la VISA u otras tarjetas.

=> Chat: En español: Charla. Sistema que permite a los usuarios de Internet intercambiar mensajes de texto o voz con otros visitantes del mismo lugar, en tiempo real, estableciendo "conversaciones" entre ellos. Técnicamente hay tres tipos de chats: vía página web , vía IRC, y la conexión directa desde una página web a una red de IRC. En todos los casos sirven para crear comunidades virtuales. El segundo sistema es, con gran diferencia, el más versátil y operativo, en tanto que el primero se destina a los usuarios novatos. El tercero es una solución intermedia que tenemos en algunos sitios web como este ( ver sección canal de #marketing), para mostrar la dinámica de las reuniones de un canal integrado en una comunidad virtual multiplataforma. De la palabra "Chat" se conjuga el verbo de nuevo cuño: "chatear".

=> Chatdevoz: Intercambio de mensajes de audio entre usuarios conectados a la Red. Tiene muy distintas aplicaciones en el mundo del marketing. Desde la formación, hasta poder comentar las incidencias de una subred de ventas usando equipos domésticos. Solo hace falta un ordenador con conexión a la Red y disponer, por ejemplo, del programa gratuito Internet Party Line, más conocido por el diminutivo de Iparty.

=> Chatear: Acción de charlar con otros usuarios en el ciberespacio mediante el intercambio de mensajes de texto.

=> Check dialer: Programa empleado para evitar conexiones indeseadas desde Internet a Dialers-Estafa. Ha sido desarrollado por la empresa española Hispasec. La aplicación monitoriza todas las conexiones que se realizan a través de un módem (o RDSI). Su misión consiste en detectar el número de teléfono que se marca al intentar una conexión de acceso a Internet y compararlo con una plantilla de números prohibidos (Lista Negra). Si el número que se intenta marcar coincide con algún patrón de la lista negra, el programa avisará al usuario y detendrá la marcación antes de que llegue a producirse. También se puede configurar con una lista de números permitidos (Lista Blanca), de modo que Check Dialer sólo permitirá la conexión con alguno de esos números y rechazará el resto. Por defecto Check Dialer viene configurado en modo lista negra con plantillas que impiden cualquier intento de conexión utilizado, por ejemplo, por los “dialers p(o)rn(o)” existentes que operan en España. Es de gran utilidad tanto para empresas como para particulares y en ambos casos sirve para evitar que sean víctimas de conexiones fraudulentas. Nota: el "(o)" esta puesto adrede para que no catalogen esta palabra algunos sistemas de búsqueda de contenido para webs no relacionados con el que nos ocupa.

=> Chufillo: Nombre genérico mediante el cual, la autora de este "Vocabulario Técnico de Marketing e Internet" denomina a todo tipo de conexiones y enchufes necesarios para que funcione un ordenador conectado a Internet. El lenguaje críptico de los informáticos/telecos, no hace sino confundir y dejar impotente a la mayoría de usuarios en su ignorancia frente a nombres que le resultan extraños y hostiles. Nombres como puedan ser: clavija de Ethernet, Ranura PC CardBus, Puerto ZV, puerto FIR, puerto USB, conector Dc in, o puerto Ps2. En mi opinión, todo eso son "chufillos" y siempre se cumple la siguiente máxima: "o entra, o no entra y una vez dentro, o funciona, o no".

=> Cibercafé: Local de copas tipo pub donde se dispone de máquinas conectadas a Internet. Estas máquinas pueden ser equipos multimedia domésticos convencionales, es decir, PC’s, o bien ordenadores disfrazados bajo carcasas o chasis de muy diversos diseños. Con frecuencia en este último caso, quedan integrados en mesas donde se puede dejar un vaso sin peligro de que el líquido, caso de derramarse, afecte al aparato. Algunas máquinas conectadas a Internet funcionan con monedas, otras están controladas por un equipo central que las activa previo pago de un tiempo determinado que suele ser de media hora mínimo. En España el precio de la hora en un ciber suele ser de un euro. Hay cibercafés en todo el mundo (http://www.netcafes.com/, este sitio dispone de una base de datos con 4379 cibercafés en 142 países). Los cibercafés son de mucha utilidad porque facilitan la conexión a internet y, en consecuencia, la posibilidad de acceso al correo electrónico y a los chats. Los cibers propician las comunidades virtuales de tipo lúdico. El primer Café Internet fue fundado en Londres en Whitfield Street en 1994.

=> Ciberclub: Local donde se alquila el uso in situ de ordenadores y periféricos como: impresoras, escáneres o webcam, por un tiempo determinado. Entre los servicios prestados se ofrece además el accesoInternet. En estos locales no se sirven copas. Suele haber máquinas de vending. Con frecuencia se imparten cursos de informática y uso de la Red.

=> Ciberconsumidor: Consumidor que realiza sus compras a través de Internet.

=> Ciberencuesta: Encuesta que se realiza desde una página web. Es un método de realizar un estudio de mercado por la Red. A los que voluntariamente responden la encuesta, y si esta se hace con fines comerciales, hay que premiarles de algún modo. Es aconsejable pagar digitalmente a cambio de la información. Cuando es sin ánimo de lucro hay que ofrecer la máxima transparencia informativa, esto es, realizar una presentación pública en un foro académico, tener disponible los datos para los medios de comunicación y mostrar la ficha técnica completa del test y del método seguido. Desde la comunidad virtualde Marketing hemos puesto en marcha cinco ciberencuestas (Usos del Chat , y Comercio Electrónico-el Perfil del Ciberconsumidor Hispano durante los años 2000, 2001, 2002 y 2003-) a cuyos resultados se puede acceder desde otros lugares de este mismo sitio web.

=> Ciberespacio: Espacio virtual al que se accede a través de Internet. En ese espacio se puede comprar, jugar, charlar y aprender. La palabra fue acuñada por William Gibson, en su libro Neuromante, en 1984, aunque se puso de moda en la presentación del Autodesk, en el SIGGRAPH de 1989, que se celebró en el Palacio de Congresos Hynes de Boston, Massachusetts, Estados Unidos.

=> Ciberlineal: Lineal virtual. En una tienda virtual, donde se ofrecen diversas categorías de productos y de distintos fabricantes, éstos se presentan en la web como lo estarían en los estantes de un comercio o supermercado, es decir, en lineales. Las empresas que más pagan van delante del que pagan menos en la relación que se presenta de bienes y servicios.

=> Ciberocupación: Acción de registrar un dominio con intención especulativa o de dificultar a la competencia su implantación y localización en Internet.

=> Ciberpostal: Utilidad que ofrece un sitio web a sus visitantes mediante la cual éstos, gratuitamente, pueden enviar una o más postales digitales (con animación o estáticas) a aquellos destinatarios decorreo electrónico que deseen. Un bot se suele encargar de dar aviso por correo electrónico al destinatario notificándole que hay una postal enviada por tal remitente y que para poder verla, cabe visitar una determinada página y poner una contraseña (por ejemplo: http://www.bluemountain.com). Es una buena fórmula de promoción de un sitio web y a la vez excelente método de marketing relacional. En inglés:greeting card.

=> Cibertextil: Ropa o calzado provisto de sensores y dispositivos de conexión inalámbrica o por radio a Internet que tiene la capacidad de remitir las constantes vitales de quien los lleva puesto.

=> Cibervisita: Acción de visitar un sitio web por parte de un internauta.

=> Cibervoluntariado: Red de voluntarios y voluntarias capaces de transmitir gratuitamente sus conocimientos de Internet especialmente a aquellos colectivos con peligro de exclusión digital o dificultades de acceso al medio.

=> Cibervoluntario: Persona capaz de ayudar con sus conocimientos, entusiasmo y solidaridad, al despegue de la alfabetización digital, en especial a los colectivos con dificultad de acceso a Internet. Cabe diferenciarlo del superusuario ya que entre este último y el usuario existe algún tipo de relación (familiar, de vecindad, de amistad...) en tanto que los cibervoluntarios ayudan a gente que no conocen de nada.

=> Circle jerk: Expresión del argot del inglés americano que se emplea para designar a los enlaces ciegos que no llevan a parte alguna y que hacen que uno navegue y acceda a muy pocos contenidos de interés. Puede traducirse como: "círculo de payasos o bobos".

=> Clic: Acción de pulsar el botón del ratón con intención de lograr una interactividad con el sitio web que se visita. Mediante el clic se activan los enlaces de todo tipo en una página web. También, por influencia del inglés, puede verse escrito como "click".

=> Clicks and mortar: Expresión de argot del inglés americano inventada por David Pottruck de la compañía Charles Schwab. Describe a las empresas que tienen presencia dentro y fuera de la Red. Por ejemplo, la cadena de juguetería Toys-r-us (http://www7.toysrus.com/), frente a la cadena unicamente virtual e-Toys (http://www.etoys.com).

=> Clickstream: Término del argot del inglés internauta que define a la ruta que sigue una persona cuando navega por el web. Esa ruta tiene interés desde el punto de vista de la investigación de las pautas del ciberconsumidor y es por lo que algunos mercenarios del marketing, sin consentimiento del usuario, le colocan archivos ocultos en el ordenador del usuario para espiarle esos movimientos y después poderlos analizar estadísticamente.

=> Clickthrough: Acción de cliquear o pulsar sobre un banner de publicidad en una página web. En el mix del marketing online es el modo mediante el cual se establece la efectividad de un anuncio. Es decir, por el número de clicktrough con relación al de impresiones.

=> Cliente: Programa informático que se necesita para poder conectar desde el ordenador de un usuario con otro ordenador que ejerce de servidor. Por ejemplo, para acceder a un servidor de correo electrónico hay que disponer del programa cliente como puedan ser el Outlook o el Pegasus. Para poder acceder a un servidor de IRC al usuario le hace falta un programa cliente como pueda ser el Mirc.

=> Cliente virtual: En Internet, usuario final o representante de una empresa u organización que adquiere los productos o servicios que se le ofertan a través de las diferentes plataformas. El modo más habitual de realizar el consumo es a través de una página web.

=> Clipart: Conjunto de imágenes (gráficos, fotos, iconos) para su utilización gratuita en documentos. Se pueden conseguir en Internet o por medio de DVD's específicos. También se les denomina librería de imágenes.

=> Cliquear: Neologismo sinónimo de "pulsar". Acción de presionar, o darle dos veces a uno de los botones del ratón. En Internet es, además, la acción que se realiza cuando pulsando un botón del ratón hacemos clic sobre un enlace que nos conduce a otra página web. Hay quien prefiere la expresión "hacer clic". Se puede leer, en una versión influenciada por el inglés, como: "clickear".

=> Codec: Fórmula abreviada de referirse a un programa de compresión-descompresión como el que emplea el codificador del sistema Mp3 de audio.

=> Código de acceso: Clave, generalmente alfanumérica, que se le proporciona a un usuario para que pueda disfrutar de un determinado servicio como pueda ser la conexión a Internet; o la navegación por una zona reservada de un sitio web. En inglés, access code.

=> Código de retorno: Información acerca del estado de respuesta a la solicitud de una página web en la que se especifica el resultado de dicha solicitud. Los más comunes son los códigos de error: 400 (Failed: Bad Request o Mal requerido); 401 (Failed: Unauthorized o Acceso no Autorizado); 402 (Failed: Payment Required o Se requiere pagar); 403 (Failed: Forbidden o Acceso Prohibido); 404 (Failed: Not Found o Página o Archivo No encontrado); 500 (Failed: Internal Error o Error interno); 501 (Failed: Not Implemente o No implementado); 502 (Failed: Overloaded Temporarily o Sobrecargado temporalmente) y 503 (Failed: Gateway Timeout o Tiempo terminado para el “gateway”). En inglés: Return Code.

=> Código fuente: En una página web es el conjunto de etiquetas HTML y el contenido de las mismas, que pueden ser reclamadas e interpretadas por un navegador. El código fuente esta protegido, per se, por las leyes que regulan la propiedad intelectual.

=> Colgar: Acción consistente en transferir los archivos que integran un sitio web desde un ordenador en particular a otro conectado a Internet y que presta el servicio de hospedaje. Cuando un sitio webesta "colgado" puede ser visto por tantos usuarios como requieran su correcta dirección. Idem: publicar. El hecho de "colgar" es una actividad completamente premeditada que implica todo tipo de responsabilidades sobre el contenido de la web que se hace pública.

=> Colistero: Persona suscrita a una lista de distribución. El término se utiliza sobre todo para hacer referencia de uno mismo en relación con el resto de compañeros de la lista.

=> Comercialnet: Término resultante de la contracción de las palabras "comercial" e "internet". Define a la persona que, dentro de la red de ventas de una empresa, se encarga expresamente de atender a los e-tailers. Es decir, a aquellos distribuidores que venden los productos de la empresa a través de Internet, entendiendo la Red como un canal de distribución.

=> Comercio electrónico: Compraventa de bienes y servicios mediante Internet y la telefonía móvil sin que exista ningún tipo de contacto físico o presencial entre comprador y vendedor. Quien vende puede hacerlo por correo electrónico, anuncio en un grupo de noticias, en una lista de distribución, en una página web, en una subasta, o por medio de un mensaje al teléfono móvil. Quien compra puede pagar aceptando el ingreso en cuenta, contrareembolso, dando el número de VISA vía formulario, o anotando el de cualquier otra tarjeta, en una TPVV o a través de mensajes desde su teléfono móvil. Desde la Comunidad Virtual de Marketing hemos promovido cuatro ciberencuestas sobre Comercio Electrónico que para determinar el Comportamiento del Consumidor Hispano en la Red. Para mayor información se puede consultar: "Modelos de participación en el comercio electrónico" y "Ventajas e Inconvenientes de los diferentes Medios de Pago en el Comercio Electrónico".

=> Comercio Inalámbrico: Compraventa de bienes y servicios a través de la telefonía móvil y otras soluciones de comunicación inalámbrica, con ordenadores y otros equipos. También se le conoce como comercio móvil.

=> Comercio ubicuo: Comercio Electrónico que se da en cualquier momento y lugar. Es otro modo de denominar al comercio inalámbrico. En inglés: uCommerce.

=> Comet cursor: Utilidad que permite introducir mensajes o animaciones de un anunciante en los cursores de los ordenadores de los usuarios, con el consentimiento de éstos últimos. Esos mensajes o animaciones se suelen proporcionar a través de Internet.

=> Compatibilidad: En el ámbito web, capacidad que presenta la programación de una página web para que ésta sea correctamente interpretada por cualquier dispositivo de visualización web. Cómo mínimo una página web debe verse tal y como el desarrollador pretender tanto con el Explorer cómo con el Netscape o el Mozilla y con distintas soluciones de pantalla. En el campo de la informática en general este término se refiere a la capacidad que presentan múltiples programas o dispositivos para poder interactuar entre si.

=> Comprador secreto: Usuario del comercio electrónico que trata en todo momento de mantener el anonimato. Normalmente se trata de clientes de sitio webdedicados a la p(o)rn(o)grafía que hacen ingresos en efectivo en cuentas corrientes a cambio de que se les remita por correo electrónico la clave para acceder a un bono de visionado de videos en red que descargan camuflando su identidad virtual. Un comprador secreto, como es lógico, pierde los derechos de protección al consumidor y toda capacidad de reclamación. Este tipo de compradores, en España y respecto a algunos productos o servicios están prohibidos. En inglés: Mistery shopper. Nota: el "(o)" esta puesto adrede para que no catalogen esta palabra algunos sistemas de búsqueda de contenido para webs no relacionados con el que nos ocupa.

=> Comprimir: Reducir el tamaño de un archivo para ahorrar espacio de almacenamiento y sobre todo, - y lo que es más importante en Internet-, para poder transmitirlo a mayor velocidad a través de la Red. Uno de los mejores compresores en español es el Utizip, desarrollado por la firma AnatomicSoft.

=> Comunicación de Datos: Toda revelación de datos realizada a una persona distinta del interesado, según lo indicado en la actual Ley de Protección de Datos de Carácter Personal(LOPD) vigente en España y otras similares en el resto de Europa. Esta situación es la que se da cuando una empresa facilita los datos personales que dispone de sus usuarios a una tercera empresa a cambio de una compensación económica. También se denomina "cesión".

=> Comunidad de interés: Grupo de usuarios que comparten un interés común por algo. Pueden entenderse como un paso previo a una comunidad virtual, ya que no necesariamente pueden contactar entre ellos o incluso llegar a conocerse fuera de la Red. En inglés: Community of interest.

=> Comunidad Virtual: Conjunto de usuarios de Internet que comparten un interés común y se relacionan en el ciberespacio. Los miembros de una comunidad virtual deben poder contactar entre sí a través de diferentes plataformas tales como: grupos de noticiasforos webchat vía web, canales de IRCbitácoraslistas de distribución, o grupos de mensajes al móvil. La 1ª Comunidad Virtual Profesional y Multiplataforma dedicada al Marketing y afines fue fundada en 1996 por la autora de este vocabulario. (Ver noticia referente al tema.)

=> Comunidad virtual antimarca: Grupo de internautas que comparten un alto grado de insatisfacción respecto a una marca y desean dar testimonio en Internet de sus experiencias para perjudicar a la misma desprestigiándola frente a otros potenciales clientes. Para las empresas y organizaciones es muy peligroso que usuarios molestos con una marca y, sin incurrir en ningún tipo de ilegalidad (por calumnias o injurias, por ejemplo), comenten y compartan públicamente los casos de insatisfacción que como clientes han tenido. Las Comunidades Virtuales Antimarca se presentan a la sociedad a través de un sitio web, donde con toda la potencialidad que el hipermedia permite, ofrecen pruebas del abuso del que consideran han sido objeto. La credibilidad de un Comunidad Antimarca se logra tanto a través del mayor número posible de pruebas documentales en diferentes formatos (audio, vídeo, texto, imágenes) como con los testimonios de numerosos usuarios. Este término fue acuñado, en el año 2001, por Mar Monsoriu , autora de este vocabulario.

=> Conectar: Acción de comunicarse electrónicamente. Generalmente se limita a la posibilidad de contacto, en Internet, con el servidor que hospeda el sitio web que un usuario busca.

=> Conectividad: Principal servicio que ofrecen las empresas proveedoras de Internet (ISP's). Es decir, la conexión a la propia Red. La conexión, en España, puede ser a través de nodo local, medianteADSL, punto a punto, por frame relay, etcétera.

=> Consejo: Acción de comunicar una instrucción para que algo se pueda hacer de un modo más fácil. En cualquier sitio web especializado que se precie debe haber una sección de consejos. En %[internet, Internet] hay webs incluso que sólo son de eso, de consejos. La autora de estas líneas, tiene por ejemplo, una serie de "Consejos Anti-Lammers", para los que se inician en el uso de la plataforma IRC. En inglés: Tip.

=> Consentimiento del interesado: Se trata de cualquier tipo de manifestación de voluntad, -libre, inequívoca, específica e informada-, mediante la que el interesado consiente el tratamiento de datos de carácter personal que le conciernen por parte de la empresa a la que se los está proporcionando. Sin dicho consentimiento explícito una empresa no puede, por ejemplo, ceder esos datos a terceros tal y como prescribe en España y otros países europeos la legislación que afecta a los datos de carácter personal.

=> Consulta: Solicitud de una información concreta a una base de datos. En esa petición hay que indicar ciertos criterios que permitan encontrar un grupo limitado de valores que se ajusten a las pautas de búsqueda dentro de un conjunto extenso.

=> Consulta de búsqueda: Modo por el que los responsables del buscador Google, definen a la frase o conjunto de palabras clave que los usuarios escriben para buscar información en Internet.

=> Contacto: En Internet, este término hace referencia a la relación comercial que se establece a partir de un anuncio. En inglés: Lead.

=> Contacto administrativo: Persona responsable de notificar a Internic los cambios relativos a un dominio offline , diferente cuenta de correo electrónico, o las DNS del contacto técnico, es decir del proveedor donde esta hospedado un sitio web bajo un dominio dado. La autora de estas líneas aconseja que como contacto administrativo se ponga al mismo que el titular del dominio. Si se pone la empresa desarrolladora del sitio web y después esa empresa desaparece o desaparece nuestra relación con la misma, de cara a Internic se tienen muchísimos problemas.

=> Contacto técnico: Empresa (ISP) que proporciona hospedaje web y bajo cuyas dns se encuentra un sitio web. En marketing hay que tener muy claro esto de cara a saber que hacer cuando se pretendemigrar. Por ejemplo, el contacto técnico de este web esta en: http://www.hispalab.com.

=> Contador: Programa que registra las visitas de un sitio web. Imprescindible para llevar un control de la estadística. La mayoría son gratuitos como The Counter.

=> Contraseña: Clave para proteger cualquier tipo de información en un ordenador. En Internet es recomendable utilizar contraseñas de, como mínimo, ocho caracteres compuestas por una mezcla de números y letras. La autora de este vocabulario aconseja muy encarecidamente el empleo de la misma contraseña para diversas utilidades y aplicaciones, por ejemplo, acceso a Internet, acceso al servidor decorreo electrónico entrante, identificación del nick en una red de IRC, o identificación como cliente en cualquier zona privada o en un club para ciberconsumidores. Además la contraseña se debe anotar en una libreta de papel por si se estropea el ordenador o, por cualquier causa, se hace casi imposible acceder a los datos que contiene. En inglés: password.

=> Contrato de adhesión online: Modalidad de contrato de adhesión que se formaliza haciendo clic sobre un botón que indique la palabra "acepto" o similar. También se les conoce como contratos “clickwrap”. El nombre es una adaptación en Internet de los contratos llamados “shrinkwrap” del mundo informático (que implican la aceptación de una licencia de uso mediante la apertura del plástico continente de los CDs o diskettes portadores del programa cuya licencia se adquiere). En los contratos de adhesión online las condiciones del mismo tienen que estar expuestas en una página web previa a la de acceso a los servicios o bienes ofertados. Sólo su aceptación permite al lector acceder a los mismos.

=> Convergencia: Tendencia tecnológica según la cual se intenta integrar en uno, lo que hoy son diferentes equipos. Ejemplo: nevera con escáner de código de barras y módem con conexión a Internet.

=> Cookie: Pequeño archivo -generalmente de texto (*.txt)- que se envía al visitante de una página web. Entre los informáticos se describe como: "una bengala que te pincha el trasero y te sigue haya donde vayas informando de tus movimientos a quien te la envió". El "cookie" lleva un número de serie que asigna el webmaster a cada internauta . Ese tipo de programa sirve para realizar estadística ya que permite, en teoría, conocer el perfil del usuario. También tiene su interés desde el punto de vista promocional porque posibilita adecuar el contenido de una página web a quien la visita y que además el usuario reciba un número determinado de veces al día uno o más banners.

=> Cool: Término que, en el argot de Internet del inglés americano, indica que el contenido hacia donde se dirige un enlace es interesante.

=> Copyright: En español sería: derecho de copia. Derecho que asiste a un autor, sobre todas y cada una de sus obras (incluidas las páginas web), y que le permite decidir en qué condiciones han ser éstas reproducidas y distribuidas. El símbolo de este derecho es: ©.

=> Corporativo: Perteneciente a una empresa u organización. Se utiliza en Internet para hacer mención a un sitio web de un lugar de trabajo frente a otro de tipo personal. Por ejemplo, un usuario puede tener http://www.latencia.com como web corporativa y http://www.mixmarketing-online.com como web particular.

=> Correo electrónico: Sistema que permite intercambiar electrónicamente mensajes tanto de texto como con las potencialidades que permite el HTML por Internet. En inglés: e-mail.

=> Correo entrante: Conjunto de uno o más mensajes de correo electrónico que recibimos de otros internautas. El correo entrarte suele llegar a través de un servidor del tipo POP. Si se accede al mail a través de un servicio web, tipo, Gmail (http://www.gmail.com), o Hotmail (http://www.hotmail.com), el correo entrante suele ir a parar directamente a una carpeta llamada "Entrada" o Inbox, en inglés.

=> Correo saliente: Conjunto de mensajes de correo electrónico que enviamos a desde nuestro ordenador a otros internautas. Para ello es necesario acceder un servidor de salida tipo SMTP.

=> Correr: Sinónimo de "funcionar". En Internet se ha asumido la acepción del argot informático relativa a este término. Así pues, se dice por ejemplo que un "web corre bajo el Explorer, en tanto que no rula , con el Netscape, o al revés.

=> Coste de adquisición de un cliente: Cantidad de dinero que le cuesta a una empresa lograr cada nuevo cliente de sus productos o servicios. En inglés: customer acquisition cost.

=> CPC: Siglas de las palabras españolas: "Coste Por Clic". Es el coste de cada clic logrado por una campaña online basada en banners. El precio de una campaña puede estipularse también en función de un CPC fijo en cuyo caso se contratan clics y no impresiones.

=> CPL: Siglas de las palabras inglesas: “Cost per Lead” que, en español, lo podríamos traducir por: “coste por rendimiento o resultado”. Modalidad de pago de las campañas publicitarias que se desarrollan enInternet en función de los resultados obtenidos. Así pues, el cliente paga a tenor, por ejemplo, de la cantidad de productos vendidos; de los servicios contratados, o simplemente del número de nuevos suscriptores a un boletín electrónico.

=> CPM: Siglas de las palabras: Coste por mil impresiones. Precio que se paga por cada mil veces que se cliquea sobre un banner.

=> Cracker: Usuario que rompe las protecciones de un sistema de información. Antiguamente se empleaba este término para definiar a aquellos usuarios que obtenían el código de registro de un programa informático. Con el uso extendido de Internet ahora también se aplica para definir a todos aquellos que vulneran las protecciones de acceso en los servidores de una red ajena a la que acceden para llevar a cabo cualquier tipo de actividad en su propio beneficio.

=> Crawler: Programa que se dedica a escanear la World Wide Web visitando páginas web para añadirlas a la base de datos un motor de búsqueda. Deja un rastro en el log del servidor del tipo: crawler2.googlebot.com. También se le conoce cómo: spider.

=> Criptografía: Sistema de cifrado de mensajes para mantener un determinado nivel de privacidad.

=> Criterio de búsqueda: Suma de dos o más palabras para localizar una información en una página web a la que se accede a través de un buscador.

=> CRM: Siglas de las palabras inglesas: "Customer Relationship Management" que, en español, se pueden traducir por: "Gestión de la Atención al Cliente", en el ámbito del marketing. Hay también quien lo traduce al español por: "Administración de las relaciones con los clientes". El CRM se suele apoyar en alguna aplicación informática que le ayude a generar y/o gestionar bases de datos con los perfiles, demandas y comportamientos de los clientes para, posteriormente, poder estudiar las informaciones contenidas en las mismas y con ellas poder construir ventajas competitivas para la empresa. Hay numerosos programas de CRM que son Open Source, es decir, que no necesitan se adquiridos mediante licencia. Los sistemas de CRM se deben dimensionar en función del número de clientes de la empresa u organización. También deben ser escalables, o lo que es lo mismo, deben poderse ampliar en función de un aumento del número de usuarios o de la información que se desee guardar y estudiar de los mismos. La información de tipo personal (nombre, correo electrónico, teléfono, etcétera) contenida en las bases de CRM en esta afectada en España por la Ley de Protección de Datos y en otros países por leyes similares (https://www.agpd.es/index.php?idSeccion=5).

=> Crossbar banner: Tipo de banner que se ubica automáticamente en una altura adecuada para lograr la máxima visibilidad cuando el navegador ocupa la anchura máxima de la pantalla. Su formato se adapta siempre a la anchura del marco de la página web donde se localiza. Si el usuario cambia el formato del navegador el banner se redimensiona solo y se adapta de nuevo al mismo.

=> Crossposting: Acción de postear o enviar el mismo artículo a distintos grupo de noticias. Salvo en el caso de foros de temática profesional, no suele causar buena impresión del remitente. Con mucha frecuencia se utiliza el crossposting para molestar con idéntica tontería en distintos grupos a la vez, abusando de la utilidad que permiten todos los programas de correo electrónico. El crossposting denota incultura internauta y habitualmente es realizado por spammers.

=> Crosspot: Envío multiple. Hace especial referencia a la expedición de un mensaje de correo electrónico a numerosos destinatarios.

=> Crowdsourcing: Término del argot del inglés americano que describe una práctica empresarial que consiste en recurrir al conocimiento y a la creatividad de investigadores e incluso de usuarios anónimos para determinados trabajos que pueden contratar por medio de Internet con un considerable ahorro de costes. Fue acuñado por Jeff Howe y Mark Robinson en la revista Wired (http://www.wired.com/wired/archive/14.06/crowds.html) para definir un fenómeno que se emplea mucho en lás áreas de la empresa dedicadas a investigación y desarrollo y a publicidad. Mediante este sistema se logra obtener servicios de forma más barata que mediante el outsourcing o la contratación de servicios externos en países como la India y China. Hay portales web especializados en publicar las ofertas o desafíos que las grandes empresas lanzan para recibir las propuestas de soluciones por parte de innovadores. Un ejemplo es: InnoCentive.com donde se ofrecen premios en metálico a las mejores soluciones. En español, una traducción de este término podría ser: "Externalización de masas".

=> CSS: Siglas de las palabras inglesas: Cascading Style Sheets (http://www.w3.org/Style/). Ver en español: Hojas de Estilo en Cascada. Como dice Jacob Nielsen, el padre la Usabilidad, (http://www.useit.com/jakob/webusability/), "el futuro la simplicidad de los documentos web pasa por trabajar con las hojas de estilo".

=> CTR: Siglas de las palabras inglesas ClickThrough Rate, que en español significan: "tasa de clics", es decir, número de clics dividido por el de impresiones.

=> Cuaderno de bitácora: Modo con el que algunas personas, en español, traducen el término inglés weblogweblog. Para mayor información se puede consultar: "Aplicación de las Bitácoras en la empresa".

=> Cuenta: Dirección de correo electrónico desde el punto de vista de la conexión. Es conveniente disponer de una cuenta en el trabajo y otra de tipo particular o privado. Una manera especialmente cómoda en marketing de segmentar los mensajes de correo electrónico que se reciben es remitiéndolos de origen a distintas cuentas. Dicho de otro modo, no conviene mezclar los asuntos personales (chistes, información de viajes, etcétera) con los que tengan que ver con el trabajo.

=> Cuentavotos: Persona independiente que controla y supervisa la votación pública para la creación de un grupo oficial de grupo de noticias de USENET. El cuentavotos es el encargado de publicar un artículo llamado CFV (Call For Votes) donde se recogen los argumentos que han motivado la propuesta de creación de un grupo y se explica como votar por correo electrónico y los plazos para hacerlo. Concluido el periodo de votación el cuentavotos publica los resultados de la misma y si se cumplen los requisitos de la jerarquía, la persona responsable de la anterior, crea el grupo. En España ese papel lo desempeña el moderador de las news de la RedIris (http://www.rediris.es). En inglés: votetaker.

=> Cuerpo: Area destinada al contenido explícito de un mensaje de correo electrónico.

=> Cupones digitales: Método de promoción del mix de marketing online, similar a los cupones descuento o regalo offline, pero por medios digitales.

=> Cursor: Elemento que indica en la pantalla del ordenador el lugar activo donde el usuario puede iniciar la escritura, o la selección de un texto, o cualquier otra acción. Suele estar identificado con una flecha que se transforma en una manita con el dedo índice en postura de señalar cuando pasa por encima de un enlace. Desde el punto de vista de marketing tiene su importancia porque hay empresas que ofrecen la posibilidad de personalizar el cursor con iconos promocionales de sus productos.

=> Cybercash: Dinero electrónico. También se denomina E-cash (contracción de los términos electronic y cash) y Digital cash. Del mismo modo que el dinero físico, el electrónico es anónimo y de valor inmediato. Este tipo de mecanismo de pago se creó con la intención de resolver los problemas de seguridad relacionados con el uso del número de tarjeta de crédito por Internet.

=> Cybermall: Centro Comercial Virtual que agrupa bajo el mismo dominio y sitio web a un cierto número de cibertiendas, organizadas por calles. Algunos Cybermalls funcionan como una réplica de los centros comerciales offline, es decir, alquilan un espacio en el cual las cibertiendas, ceñidas a unas condiciones tecnológicas determinadas, pueden exponer sus productos y realizar ventas online.

=> Cyberscriber: En inglés de argot americano este término alude a aquella persona que únicamente publica artículos en Internet, sea en un foro webgrupo de noticiaslista de distribución o bien en unapágina web.

=> Cyberspot: Spot o anuncio de publicidad cuya emisión se realiza sólo en Internet. Como sucede en los anuncios de televisión o en los de cine, los de Internet pueden estar realizados con personajes reales o creados por ordenador mediante infografía. Uno de los primeros, en la Red, presentó a Mónica Lewinsky vendiendo galletas.

=> Cybersquatting: Término del argot inglés de Internet utilizado para referirse a la acción de registrar un dominio basándose en un nombre del cual no se tiene ningún derecho, como en el caso de una marca registrada o del nombre artístico de una figura popular. En la mayoría de los casos estos dominios son registrados con el único fin de ser revendidos a las personas o empresas que realmente tienen derechos sobre los mismos o son los titulares de marcas registradas. Esta actividad está cayendo en deshuso debido a que ya existe mucha jurisprudencia en la que los tribunales condenan severamente a quien lo práctica además de obligarle a dejar de usar el dominio e indemnizar a quien ha estado perjudicando.

=> Cyberstyle: Estilo literario que se usa en la mayoría de las comunicaciones online. Este estilo se caracteriza, en función de la edad y del objetivo que persiga el usuario a la hora de emitir el mensaje, por una o más de las siguientes singularidades: uso de abreviaturas, acrónimos, argot, diversidad de tipografías, y, -lamentablemente-, poca atención a la pureza gramatical.

=> Cyberwoozle: Palabra del argot informático del inglés norteamericano que se emplea para definir a la actividad consistente en extraer y robar datos de los ordenadores de los usuarios mientras navegan por determinadas páginas web. Los datos que más se suelen buscar son las páginas que los usuarios tienen en su carpeta de favoritos, las direcciones de correo de su agenda y los diez últimos sitios visitados. Este cometido se aprovecha generalmente de la capacidad del navegador (con bajo nivel de seguridad) para enviar correo electrónico , o de controlar flujo del correo de una forma oculta.

Picture of System Administrator

C (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:16 PM
 
  • Cassandra - Apache Cassandra is an open source distributed database sys...
  • Cassandra (Apache Cassandra) - Apache Cassandra is a...
  • cluster panic - Cluster panic is a multiple-node kernel panic that ...
  • Compiere - Compiere is a popular open-source system of software applicat...
  • configuration management software - Puppet is a...
  • Connector ODBC - MySQL Connector/ODBC (sometimes called just Conne...
  • Connector/ODBC - MySQL Connector/ODBC (sometimes called just Conne...
  • Cosmos - Cosmos is an open source, evolving, .NET-based operating system d...
  • Creative Commons - Creative Commons is a nonprofit organization ...
  • Cygwin - Cygwin is an open source collection of tools that allows Unix or ...
  • Darwin - Darwin is the basic "core" of OS X, the operating system for Appl...
Picture of System Administrator

C (PMI)

by System Administrator - Thursday, 9 May 2013, 2:11 AM
 
  • Capability Maturity Model (CMM) in software engineering is a model of the maturity of the capability of certain business processes. A maturity model can be described as a structured collection of elements that describe certain aspects of maturity in an organization, and aids in the definition and understanding of an organization's processes.
  • Change control is the procedures used to ensure that changes (normally, but not necessarily, to IT systems) are introduced in a controlled and coordinated manner. Change control is a major aspect of the broader discipline of change management.
  • Change management is a field of management focused on organizational changes. It aims to ensure that methods and procedures are used for efficient and prompt handling of all changes to controlled IT infrastructure, in order to minimize the number and impact of any related incidents upon service.
  • Case study is a research method which involves an in-depth, longitudinal examination of a single instance or event: a case. They provide a systematic way of looking at events, collecting data, analyzing information, and reporting the results.
  • Constructability is a project management technique to review the construction processes from start to finish during pre-construction phrase. It will identify obstacles before a project is actually built to reduce or prevent error, delays, and cost overrun.
  • Costs in economics, business, and accounting are the value of money that has been used up to produce something, and hence is not available for use anymore. In business, the cost may be one of acquisition, in which case the amount of money expended to acquire it is counted as cost.
  • Cost engineering is the area of engineering practice where engineering judgment and experience are used in the application of scientific principles and techniques to problems of cost estimating, cost control, business planning and management science, profitability analysis, project management, and planning and scheduling.
  • Construction, in the fields of architecture and civil engineering, is a process that consists of the building or assembling of infrastructure. Far from being a single activity, large scale construction is a feat of multitasking. Normally the job is managed by the project manager and supervised by the construction manager, design engineer, construction engineer or project architect.
  • Cost overrun is defined as excess of actual cost over budget.
  • Critical path method (CPM) is a mathematically based modeling technique for scheduling a set of project activities, used in project management.
  • Critical chain project management (CCPM) is a method of planning and managing projects that puts more emphasis on the resources required to execute project tasks.

 -----------------------------------

  • Cadena de valor: Concepto desarrollado por Michael Porter donde establece una forma para clasificar los procesos de una compañía en dos grupos: unos primarios y unos de soporte. En el grupo de procesos primarios se encuentran los procesos de logística hacia adentro, operaciones, logística hacia afuera, mercadeo, y servicio post-venta. En el grupo de procesos de soporte se encuentran procesos de administración, gestión de tecnología, gestión del recurso humano y gestión de compras y adquisiciones. El valor se agrega en la medida en que cada proceso se hace más productivo.
  • Calendario del Proyecto: Es un calendario de días o turnos laborales que establece las fechas en las cuales se realizan las actividades  del cronograma, y de días no laborales que determinan las fechas en las cuales no se realizan las actividades del cronograma. Habitualmente define los días festivos, los fines de semana y los horarios de los turnos.
  • Calibración: Es la comparación de dos instrumentos o dispositivos de medición, uno de los cuales es un estándar de conocida exactitud y sirve para detectar, correlacionar, informar o eliminar por ajuste cualquier discrepancia en el rigor del instrumento o dispositivo de medición que se compara con el estándar.
  • Calidad: Propiedad o conjunto de propiedades inherentes a algo, que permiten juzgar su valor al ser comparadas con otras de la misma especie.
  • Cambio: Diferencia en un valor o un acontecimiento previsto. Los cambios más significativos de la gerencia de proyecto se relacionan con la definición del alcance, la disponibilidad de recursos, el horario y el presupuesto.
  • Campo: Es una ubicación en una hoja de datos o en un diagrama que contiene un tipo específico de información sobre una tarea o recurso. Por ejemplo, en una hoja de cálculo, es un campo de intersección de una columna y una fila.
  • Capacitación: Consiste en la formación o entrenamiento en algún tema específico, que recibe una persona con el propósito de detonar o mejorar  una o varias habilidades que le permitan un mejor desempeño laboral que se refleje de manera positiva en sus labores de trabajo.
  • Caso de estudio: Es un método de investigación el cual implica una evaluación longitudinal y a profundidad de una única instancia o evento, al que se le conoce como caso. Éste proporciona una forma sistemática de observar los eventos, recoger datos, analizar información y de reportar los resultados.
  • Caso de negocio (Business Case): La información que describe la justificación para el proyecto. Se justifica el proyecto si los  beneficios previstos  compensan los  costos y riesgos estimados. El caso del negocio es a menudo complejo y puede requerir análisis financiero, análisis técnico, análisis del impacto de la organización y un estudio de viabilidad.
  • Caso de prueba: Es un escenario concreto en un ambiente conocido, que se puede llevar a cabo de principio a fin, con un grupo de entradas, pasos y salidas precisamente identificados.
  • Causa especial: Una fuente de variación que no es inherente al sistema, que no es previsible y que es intermitente.
  • Centro de mando: Es una sala o espacio físico usado para las conferencias y planificación del proyecto, en el cual pueden haber diferentes gráficos como los costos, el cronograma y otros datos que son primordiales en el proyecto.
  • Charter: es el documento  que autoriza de manera formal la realización de un proyecto otorgando a las personas involucradas la responsabilidad y la autoridad que necesitas. En el se incluyen las expectativas del proyecto, el alcance, los recursos etc.
  • Ciclo de Vida del Proyecto: Es la sucesión de etapas o fases que componen proyecto
  • Cierre administrativo: Consiste en  generar, recoger, y diseminar la información del proyecto para formalizar la terminación de este.
  • Cliente: persona u organización  que es el principal beneficiario del proyecto. Generalmente el cliente tiene una autoridad significativa con respecto a la definición del alcance y  si  el proyecto debe ser iniciado y/o continuado.
  • Código de actividad: Uno o más valores numéricos o de texto que indican las características del trabajo o de alguna manera categorizan  cada actividad del cronograma, y que permite filtrar y ordenar tales  actividades dentro de los informes.                  
  • Comité de control de cambios: Es un conjunto de stakeholders quienes ante todos los demás miembros del proyecto se encuentran constituidos formalmente y se encargan de revisar todo lo inherente a las modificaciones en un proyecto y el registro de éstas.
  • Compensación: Es algo que es dado o percibido, puede ser un pago o un estímulo, usualmente está representado monetariamente o en especie por productos, servicios o resultados suministrados.
  • Compresión de Duración: Acortar la programación del proyecto sin reducir el alcance del proyecto. La compresión de duración no siempre es posible y muchas veces requiere un incremento en el costo del proyecto
  • Concurrencia: Es el grado en que las fases, etapas o actividades pueden ser superpuestas a pesar de que no tengan relación entre sí.
  • Condiciones: Son ciertos requisitos, criterios o puntos de vista que se establecen antes de llegar a un acuerdo o para que el trabajo pueda iniciarse.
  • Configuración: Es la completa descripción técnica necesaria para crear, probar, aceptar, instalar, operar, mantener y apoyar un sistema.
  • Contrato: Es un convenio o acuerdo obligatorio para las partes involucradas, por el cual un vendedor se compromete a proveer un bien, servicio o determinado resultado y un comprador a pagar por éste.
  • Contrato a precio fijo o alzado: Es aquel en donde un contratista conviene un monto invariable por el contrato, no sujeto a ajustes debido a los costos incurridos por el contratista.
  • Control: Es  la etapa de la administración encargada de evaluar el desempeño real  y compararlo con el plan estratégico planteado.
  • Control de Calidad (QC): (1) es el conjunto de acciones correspondientes al monitoreo de actividades y resultados  con el fin de determinar si estas están siendo cumplidas en base a los estándares de calidad establecidas, eliminar procedimientos que no cumplan con los estándares y crear nuevas técnicas para lograr los objetivos deseados. (2) Es el departamento dentro de la organización encargado del control d calidad de las operaciones de la empresa.
  • Control de cambio: Consiste en hacer la identificación, documentación, aprobación o rechazo, así como la inspección de las modificaciones en las líneas base de un proyecto.
  • Coordinador de las adquisiciones: En algunas organizaciones, sobre todo en el sector de gobierno, es la persona designada como responsable para las funciones de procuración de la compañía y de slos proyectos que ésta desarrolla.
  • Corrupción de Alcance (Scope Creep): Consiste en agregar nuevos elementos o funciones, lo que provoca el incremento del alcance del proyecto, sin tener en cuenta los efectos que esto pueda tener sobre el tiempo, costos y recursos, o sin la aprobación del cliente.
  • Costo: Es el monto en dinero o valor de una actividad o elemento del proyecto que incluye el precio de los recursos requeridos para ejecutar y concluir la actividad o el elemento, o para generar un componente.
  • Costos de la Calidad: Son todos los costos en que se incurre para asegurar la Calidad de un proyecto. Esto implica la planeación de la calidad, aseguranza de la calidad, y rehacer trabajo.
  • Costeo de Ciclo de Vida: Concepto de incluir los costos de adquisición, operación, y eliminación cuando se evalúan varias alternativas.                  
  • Costos de la Calidad. Costos en los que se incurre para asegurar la calidad. El costo de la calidad incluye la planeación de la calidad, aseguración de la calidad, y rehacer trabajo.
  • Costo Presupuestado del Trabajo Realizado (BCWP): Suma de los estimados presupuestales aprobados (incluyendo cualquier provisión para los costos administrativos) para actividades (o porciones de actividades) programadas para ser ejecutadas durante un periodo dado (usualmente el proyecto-hasta–la fecha).
  • Costo Real de Trabajo Realizado (ACWP): Costos en los que se incurre al realizar trabajos en un periodo dado. Costo Total de Propiedad: Es una estimación de todos los costos directos e indirectos asociados con la adquisición de un activo o durante toda su vida.
  • Crashing:  Técnica que permite reducir la duración  total del proyecto después de analizar un número de alternativas para determinar como conseguir la máxima reducción de la duración  por el mínimo costo.
  • Creatividad: Es la capacidad, disposición y facilidad que tiene una persona y que le impulsan a inventar o crear.
  • Cronograma del proyecto: Son las fechas que han sido planificadas para llevar a cabo las actividades y cumplir con los hitos.
  • Cuantificación de riesgo: Consiste en evaluar la probabilidad de la ocurrencia de eventos de riesgo y sus efectos.
  • Cuenta  de Control: es una herramienta que establece un punto para el control de la  gestión donde se integran el alcance, el presupuesto, el costo real y el  cronograma, los cuales se comparan con el valor ganado de la medición del  desempeño. Es un término relacionado o similar a Paquete  de Trabajo.
  • Cuerpo de Conocimientos de la Administración de Proyectos (PMBOK®): Es un término inclusivo que describe la suma de conocimientos dentro de la profesión de la administración de proyectos. El PMBOK® incluye prácticas tradicionales probadas que son de uso generalizado, así como prácticas innovadoras y avanzadas que han visto un uso más limitado.
  • Curva-S: Muestra gráfica de acumulados de costos, horas hombre, u otras cantidades, graficadas contra tiempo. El nombre se deriva de forma de "S" de la curva producida en un proyecto que comienza lentamente, se acelera, y luego decae.
Picture of System Administrator

C (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 5:58 PM
 
Picture of System Administrator

C (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:05 PM
 
Picture of System Administrator

C (WEB SERVICES)

by System Administrator - Friday, 31 May 2013, 11:33 PM
 
  • C# - a new object-oriented programming language from Microsoft, which aims to combine the computing power of C++ with the programming ease of Visual Basic. Based on C++ and containing features similar to those of Java, C# is designed to work with Microsoft's .Net platform. C# simplifies programming through its use of Extensible Markup Language (XML) and Simple Object Access Protocol (SOAP) which allow access to a programming object or method without requiring the programmer to write additional code for each step.
  • CORBA (Common Object Request Broker Architecture) - an architecture and specification for creating, distributing, and managing distributed program objects in a network.
  • cXML (Commerce XML) - a standard for the online exchange of business transaction information in common formats. It defines the structure of purchase orders, order acknowledgements, and other core e-business documents.
  • CallXML - a language based on XML that lets a company describe a phone-to-Web site application in terms of how the call would be handled at the Web site and how it would interact with the caller based on keyed-in or voice responses. CallXML is similar to other voice markup languages such as VoiceXML and Microsoft's WTE.
Picture of System Administrator

C - Vocabulario Popular Montevideano

by System Administrator - Tuesday, 12 January 2016, 2:00 PM
 

MONTEVIDEANOS EN POCAS PALABRAS
(APROXIMACIÓN A NUESTRO LENGUAJE POPULAR)

- C -

  • CÁBALA- Ver: Cábula.
  • CABEZA- Sobrenombre muy común aplicado a aquellos que tienen una prominente sobre los hombros./Líder/Primer premio de la quiniela.
  • CABEZA DE CHORLITO- De pocas luces-Olvidadizo-Desmemoriado.
  • CABREARSE- Enojarse. Resentirse.
  • CABRERO/A- Enojado. Resentido.
  • CÁBULA- Intuición- Premonición -Se recurre mucho a las cábulas para apostar a la quiniela o a cualquier otro juego de azar.
  • CABULERO- Se dice de aquel que siempre está buscando datos para apostar a la quiniela y recurre a cualquier indicio que le sugiere buena fortuna para ellos.
  • CACA- Excremento.
  • CACAREAR- Hablar demasiado y con muy poco fundamento/Alardear.
  • CACEROLA- Cacharro de cocina/Órgano sexual femenino/Suerte.
  • CACEROLEO- Protesta popular generalizada golpeteando cacharros de cocina por las calles o desde las ventanas de las casas.
  • CACHADA- Burla-Broma-Mofarse de alguien en particular.
  • CACHAR- Mofarse/ Suele decirse también como sinónimo de "Tomar o "agarrar": "Cachá lo’ libro’ analfa.. cachá... que no muerden..."
  • CACHAZA- Pachorra.
  • CACHETE- Sobrenombre muy popular aplicado a aquellos de cara gordinflona/ Nalgas de la mujer.
  • CACHILA- Automóvil antiguo/Va referido a cualquier automóvil en mal estado.
  • CACHIMBO- Pipa para fumar.
  • CACHIPORRA- Objeto contundente para golpear a un rival.
  • CACHIPORRERO- Persona que ejecuta incorrectamente su tarea, a las apuradas, para obtener más rápido su beneficio-Carente de seriedad.
  • CACHIPORRIENTO- Cachiporrero.
  • CACHITO- Trozo pequeño de algo-Pedacito.
  • CACHIVACHE- Cosa de muy poco valor, descartable, venida a menos. Se aplica también a las personas, y un tango de Enrique Santos Discépolo inmortaliza al término diciendo: "Mire si no es pa’ suicidarse/ que por ese cachivache / sea lo que soy... / Fiera venganza la del tiempo / que la hace ver deshecho / lo que uno amó..."
  • CACHIVACHERO- Que junta cachivaches./Personaje montevideano antecesor de los actuales "carritos de recicladores", que recorría las calles de la ciudad al grito de "¡Cachivachero... camas, botellas, colchones, diarios...! ¡Se va el cachivachero...!" Al escuchar su pregón los vecinos salían a llamarlo para entregarle (si los tenían) artículos en desuso de variado tenor./Por extensión se le llama así a aquella persona que amontona cosas inservibles o de poca utilidad en su hogar sin saber bien qué hacer con ellas./En las barras de muchachos se le llamaba así a alguno de ellos que, en bailongos y reuniones, solía siempre "arrastrar el bagayo" que nadie sacaba a bailar ni invitaba al "bufete".
  • CACHO- Sobrenombre muy popular-/Pedazo-Trozo-Suele usarse también para suavizar una maldición tal como: "Me cago en Dios", diciendo "¡Me cacho en Dié...!"
  • CACHÓN- Porción generosa.
  • CACHOTE- Cachetada.
  • CACHUCHA- Órgano sexual femenino.
  • CACHUZO- Averiado-Venido a menos-Desgastado, en estado de decadencia.
  • CADA CUAL CON SU CADA CUAL- A cada cual lo suyo/Repartir equitativamente.
  • CAER- Venirse abajo-/Dejarse engañar/Llegar a un lugar.
  • CAER AGUA A BALDES- Llover copiosamente.
  • CAER BIEN- Resultar agradable a primera vista/Ofrecer una buena impresión.
  • CAER COMO PELUDO DE REGALO- Llegar a un lugar en el momento menos apropiado o cuando menos se esperaba.
  • CAER COMO UN ANGELITO- Ser fácilmente engañado.
  • CAER DE RODILLAS- Suplicar-Rebajarse-Humillarse.
  • CAER EN CANA- Marchar preso.
  • CAER EN LA VOLTEADA- Ser involucrado en algo en lo que no se tenía mucho que ver.
  • CAER MAL- Dar una mala impresión-Resultar desagradable a los demás.
  • CAER PIEDRA- Se dice cuando llega a visitarnos alguien que no se esperaba y que además no nos resulta del todo bienvenido.
  • CAER SAPOS DE PUNTAS/CAER SORETES DE PUNTA- Se dice cuando llueve en gran cantidad.
  • CAERSE DE LA CAMA- Madrugar para quien no está acostumbrado a hacerlo. Darse cuenta repentinamente de algo que estaba sucediendo muy cerca y que no se lograba descubrirlo.
  • CAFÉ- Expendio de bebidas espirituosas/Rezongo.
  • CAFÉ CON LECHE- Desayuno popular.
  • CAFETÍN- Boliche de barrio, de mala muerte.
  • CAFIOLO- Ver Cafisio.
  • CAFISTAR- Explotar el trabajo de otro para vivir a su costa. Obtener algo sin pagar por ello-Beneficiarse de lo que gana otro con su propio esfuerzo.
  • CAFISIO- Proxeneta.
  • CAFÚA- Calabozo.
  • CAGADOR- Timador-Tramposo-Mala persona.
  • CAGAR- Defecar-Evacuar/Se dice también de la acción de timar, estafar, defraudar a un tercero.
  • CAGAR A MENTIRAS- Mentir en demasía.
  • CAGAR A PIÑAS- Dar una feroz paliza a alguien: CAGAR A TROMPADAS-
  • CAGAR A UN PUEBLO- Timar, estafar, defraudar a muchas personas.
  • CAGAR FUEGO- Perder-Ser derrotado estrepitosamente-Recibir una duro castigo. Morir.
  • CAGÓN- Cobarde.
  • CAGUETA- Cagón.
  • CAGARLE LA VIDA- Arruinarle la vida a alguien. Comprometer a un tercero en un negocio o en una relación sentimental que lo perjudiquen seriamente.
  • CAÍDA- Simular locura. Recurso utilizado por algunos reclusos en la cárcel para lograr ser llevados a un hospital siquiátrico desde el cual es más fácil intentar una fuga. "Hacer la caída"./Decadencia. Se dice también de alguien que tiene muy buen humor y resulta muy simpático a los demás: "Este tipo es la caída..." En los hechos es un sinónimo de la locura simulada por el recluso.
  • CAÍDA DE OJOS-Parpadeo-/Etapa crucial en los porlegómenos de una relación romántica. Una "caída de ojos" de ella puede significar un "sí" prematuro o al menos una lucecita de esperanza para su enamorado. Una caída de ojos jugando al truco, indica a la pareja de quien la hace que está "ciego", es decir no tiene ni una carta para defender la mano.
  • CAÍDO DEL CATRE- Tonto-De pocas luces.
  • CAIMÁN- Se llamaba así -vaya a saber por qué- a los viejos ómnibus ingleses que trajo la empresa AMDET, allá por el año cuarenta. Estos armatostes cuadrados prestaron servicio más allá de la propia empresa municipal, ya que luego de darlos de baja fueron vendidos a otras empresas del interior del país y no sería de extrañar que aún circulara alguno de ellos por allí.
  • CAJETA- Genitales femeninos./Suerte.
  • CAJETAZO- A la inversa del "braguetazo" en el hombre, se dice que fulana dio el "cajetazo" cuando consiguió conquistar un candidato difícil o muy apetecible./Situación de dominio de la hembra en la pareja.
  • CAJETEAR- Utilizar sus atractivos sexuales para obtener beneficios adicionales o ejercer el dominio de la pareja.
  • CAJETILLA- Forma despectiva de nombrar al varón que presuma de su elegancia y viste siempre a la última moda.
  • CAJILLA- Atado de cigarrillos.
  • CALAR- Descubrir las intenciones ocultas de alguien.
  • CALAR LOS HUESOS- En épocas de muy baja temperatura, suele decirse: "Este frío me está calando los huesos..."
  • CALDEAR LOS ÁNIMOS- Situación de enojo entre varios que se torna cada vez más belicosa e intolerante.
  • CALCE- Dar entrada.
  • CALDERA- Cacharro que se utiliza para calentar el agua con la que luego se saborea el tradicional mate.
  • CALDERITA DE LATA- Va referido a alguien que se enoja por muy poca cosa. Se compara con las calderas de lata que aún hoy suelen verse en algunas cocinas económicas de leña, sobrevivientes y que cuando el agua hervía se calentaban rápidamente.
  • CALENTAR EL PICO- Entonarse con alguna bebida espirituosa./Se dice también que a alguien se le calentó el pico cuando habla sin cesar y sin dar posibilidad de que otro interrumpa.
  • CALENTAR LA SILLA- Visita muy prolongada/Noviazgo demasiado largo sin que el galán muestre intenciones de ir al altar: "Y mocito... ¿hasta cuándo va a seguir calentando la silla...?", solían preguntar algunas aspirantes a suegra, preocupadas por el futuro de sus hijas.
  • CALENTARSE- Enojarse/Ponerse fuera de sí/Apasionarse con alguien del sexo opuesto. Subir la temperatura.
  • CALENTÓN- De mal genio/Fogoso/Apasionado.
  • CALENTURA- Enojo-/Rabieta/Apetito sexual desmedido.
  • CALIBURATO- Caña - Bebida espirituosa.
  • CALIDAD- Clase-Oficio-Sapiencia.
  • CALIENTE- Enojado-Apasionado.
  • CALZARSE- Armarse. Proveerse de una pistola o un corte cualquiera.
  • CAMA- "Hacer la cama". Organizar una trampa para hacer caer a un incauto en ella.
  • CAMADA- Generación-Promoción.
  • CAMANDULERO- Astuto, cuentero, tramposo, muy poco confiable.
  • CAMBIADITA- Juego sexual que popularmente se dice sucede entre homosexuales que "dan" y "reciben", juegan a la cambiadita.
  • CAMBIAR EL AGUA DE LAS ACEITUNAS- Evacuar la vejiga.
  • CAMBIAZO- Cuento del tío. Dar algo falso por algo verdadero./Hecho en que incurren los estudiantes cuando cambian las hojas de las pruebas escritas por otras que ya estaban preparadas./Mal negocio para una de las partes.
  • CAMBIO- Dinero que sobra al pagar una cuenta./Reintegro de valores.
  • CAMELLO- Vehículos utilizados por las fuerzas de seguridad montevideanas en la década del sesenta, con un sobretecho en la cabina, por lo cual simulaba una joroba y de allí el nombre de muy triste recuerdo para muchos que fueron detenidos en ellos.
  • CAMINAR- En la jerga carnavalera se dice que fulanito de tal "caminó" cuando "aceitó" a algún miembro del jurado para que con su puntuación favoreciera en el cómputo final a su conjunto /Sobornar/Hacer el yiro-Caminar la calle.
  • CAMIÓN- Algo grande-Mucho de una cosa./ "Salen camiones", suele decirse cuando se prevé la asistencia de muchas personas a algún evento/"¡Es un camión..!", elogio más que significativo a la belleza de una mujer, si lo dice un hombre o de un hombre si es mujer quien lo expresa.
  • CAMISETA- Ropa interior masculina-Buzo de manga corta o larga. Buzo deportivo con colores que identifican a un club determinado. "Ponerse la camiseta", es un término figurado muy utilizado para indicar que un individuo es fiel a determinado asunto, ya sea una institución deportiva, un sector político o cualquier otro tipo de cosa que exige entrega y dedicación.
  • CAMISILLA- Ropa interior masculina-Musculosa.
  • CAMOTE- Enamoramiento-Metejón: "Mirá... Fulanito tiene flor de camote con Menganita y no puede disimularlo..."
  • CAMORRA- Riña.
  • CAMORRERO- Individuo pendenciero, afecto a buscarse problemas y solucionarlos violentamente.
  • CANA- Policía.
  • CANARIAJE- Grupo de personas del interior del país.
  • CANARIO- Habitante oriundo del departamento de Canelones. Los montevideanos utilizan el término con cierto sentido peyorativo para referirse en general al habitante del interior del país.
  • CANCEL- Puerta interna ubicada en el pasillo de entrada, intermedia entre la puerta de calle y el interior de la vivienda.
  • CANCHA- Experiencia- Sabiduría-/Oficio-/Espacio para practicar deportes.
  • CANCHERO- Tipo habilidoso, experiente, conocedor de muchos secretos.
  • CANCHITA- Terreno baldío de los que había muchos en otros años en Montevideo, donde los botijas se reunían para armar partidos de fútbol a toda hora y de los cuales salieron verdaderos cracks que hicieron historia en nuestro principal deporte popular.
  • CANDE- Caramelo masticable, que la firma "Astra" industrializaba y vendía en nuestro país elaborado con fórmula suiza. De allí que se le dijera "el cande suizo". De color rosado y agradable sabor, fue durante muchos años la golosina preferida de los botijas.
  • CANDEL- Cande.
  • CANDELA- Fiesta bullanguera al ritmo de los tamboriles. Reunión donde el candombe impera./Alboroto.
  • CANDIDATO- Individuo elegido para algo determinado. El término suele aplicarse en distintas y muy opuestas circunstancias./Elegido/-Puede ser candidato distinguido por una dama para su conquista, o propuesto por un partido político para su postulación, o seleccionado por su torpeza para diversión barata de los demás, o arrastrado a una mesa de juego para "desplumarlo".
  • CANDOMBE- Ritmo afrouruguayo, parte de la identidad montevideana. A pesar de tratarse de una forma musical de clara ascendencia negra, su magia rítmica y su calor han trascendido los límites de la piel para convertirse en la expresión de la mayoría de los montevideanos. Los hermanos negros, que siempre a través de toda la historia -mucho más triste para ellos que heroica para nosotros los casi blancos-, han dado mucho más de lo que han recibido, han aceptado esta integración y por ello "su" música es hoy la música de todos. Su epicentro geográfico y cultural por historia y tradición está en los barrios del Sur montevideano, pero también esa frontera ha desaparecido ya.
  • CANDOMBERO- Participante de los candombes.
  • CANELA- Cana.
  • CANERO- Individuo que cae preso muy seguido.
  • CANILLA- Hueso de la tibia-Pierna larga y muy delgada./Vendedor de diarios. Quien los llamó así para inmortalizarlos fue el genial dramaturgo Florencio Sánchez.
  • CANILLITA- Vendedor de diarios-El término, aunque se ha generalizado, se aplicaba a los niños que andaban por la calle con la prensa debajo del brazo saltando de tranvía en tranvía, voceando los diarios. Emilio Frugoni los llamó también "gorriones de un ala".
  • CANTAR- Delatar-Confesar.
  • CANTAR ERRADO- Decir una cosa por otra con afán de engaño o distracción.
  • CANTAR LAS CUARENTA- Decir las cosas a alguien sin ocultar nada aunque le duela./Dejar todo en claro de una vez por todas.
  • CANTAR PA' L CARNERO- Pasar a "mejor vida"-Fallecer.
  • CANTE- Cantegril.
  • CANTEGRIL- Barrio de viviendas muy precarias, llamado en otros países villa miseria (Argentina), favelas (Brasil), etc. El nombre se popularizó como relación irónica con el lujoso Cantegril puntaesteño, donde frecuenta lo más selecto de la alta sociedad.
  • CANTEGRILERO- Habitante de los cantegriles.
  • CANYENGUE- Bailongo.
  • CANYENGUEAR- Salir de bailongo.
  • CAÑA- Bebida espirituosa muy popular.
  • CAÑA ANCAP- Caña nacional producida por el monopolio estatal.
  • CAÑA CON AMARGA- Caña cortada con amarga.
  • CAÑA CON NARANJA- CAÑA CON YUYOS- Es tradicional mejorar el sabor de la caña, poniendo en ella cáscaras de naranja, yuyos u orejones de fruta. Incluso un boliche muy famoso en Montevideo es conocido como el "boliche de los yuyos", porque tiene para deleite de quienes se arriman a su mostrador, la mayor variedad conocida de caña con sabores. Muchos de ellos, dicen los veteranos. dan propiedades medicinales a la bebida.
  • CAÑO- Arma de fuego- "Meter un caño"-Apuntar con un revólver o similar.
  • CAÑONAZO- Fuerte puntapié que se le aplica a la pelota, en un partido de fútbol, dirigido al arco.
  • CAÑONERO- Goleador-Jugador que patea con mucha fuerza el balón.
  • CAÑOTA- Porcentaje que se lleva el bolichero o cantinero del club donde se juega por dinero./Comisión/Coima.

Link: http://www.mec.gub.uy/academiadeletras/Boletines/02/martinez.htm

Picture of System Administrator

Cableado

by System Administrator - Thursday, 25 June 2015, 8:34 PM
 

CABLEADO: ELEMENTO CLAVE PARA EL CENTRO DE DATOS DEL FUTURO

El Centro de datos del futuro dependerá de cada aspecto de la red, incluyendo aquellas olvidadas bases de cableado, para funcionar a un nivel óptimo, mientras ocupa la mínima cantidad del valioso espacio. Los administradores y propietarios necesitan revisar cómo pueden usar la capa física para soportar el crecimiento en el futuro, o inversamente, ver cómo la capa física de cableado puede impedir dicho crecimiento. Siga leyendo para conocer la relevancia del cableado en el Centro de Datos del futuro.

Please read the attached whitepaper.

.
Picture of System Administrator

Cadena de Bloques

by System Administrator - Thursday, 23 March 2017, 12:48 PM
 

Formación de una cadena de bloques. La cadena mayor (negra) consiste del serie de bloques más larga del bloque de génesis (verde) al bloque actual. Bloques huerfanos (púrpura) existen fuera de la cadena mayor

Cadena de Bloques

Fuente: Wikipedia

Una cadena de bloques, también conocida por las siglas BC (del inglés Blockchain)1 2 3 4 5 es una base de datos distribuida, formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable y enlazando a un bloque anterior.6 Por esta razón es especialmente adecuada para almacenar de forma creciente datos ordenados en el tiempo y sin posibilidad de modificación ni revisión. Este enfoque tiene diferentes aspectos:

  • Almacenamiento de datos.- Es lograda mediante la replicación de la información de la cadena de bloques
  • Transmisión de datos.- Es lograda mediante peer-to-peer
  • Confirmación de datos.- Es lograda mediante un proceso de consenso entre los nodos participantes. El tipo de algoritmo más utilizado es el de prueba de trabajo en el que hay un proceso abierto competitivo y transparente de validación de las nuevas entradas llamada minería.

El concepto de cadena de bloque fue aplicado por primera vez en 2009 como parte de Bitcoin.

Los datos almacenados en la cadena de bloques normalmente suelen ser transacciones (Ej. financieras) por eso es frecuente llamar a los datos transacciones. Sin embargo no es necesario que lo sean. Realmente podríamos considerar que lo que se registran son cambios atómicos del estado del sistema. Por ejemplo una cadena de bloques puede ser usada para estampillar documentos y securizarlos frente a alteraciones.7

 

Aplicaciones

El concepto de cadena de bloques es usado en los siguientes campos:

  • En el campo de las criptomonedas la cadena de bloques se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una moneda se pueda gastar dos veces. Por ejemplo es usada en BitcoinEthereumDogecoin y Litecoin, aunque cada una con sus particularidades 8 .
  • En el campo de las bases de datos de registro de nombres la cadena de bloques es usada para tener un sistema de notario de registro de nombres de tal forma que un nombre solo pueda ser utilizado para identificar el objeto que lo tiene efectivamente registrado. Es una alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin.
  • Uso como notario distribuido en distintos tipos de transacciones haciéndolas más seguras, baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones bancarias (dificultando el lavado de dinero), envío de remesas y préstamos.
  • Es utilizado como base de plataformas descentralizadas que permiten soportar la creación de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. Primero se escribe un contrato mediante un código y se sube a la cadena de bloques mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interaccionar con él. Ejemplos de este tipo de plataformas son Ethereum y Eris

Clasificación

Las cadenas de bloques se pueden clasificar basándose en el acceso a los dos datos almacenados en la misma7 :

  • Cadena de bloques pública: Es aquella en la que no hay restricciones ni para leer los datos de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar trasacciones para que sean incluidas en la cadena de bloques
  • Cadena de bloques privada: Es aquella en la que tanto los accesos a los datos de la cadena de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista predefinida de entidades

Ambos tipos de cadenas deben ser considerados como casos extremos pudiendo haber casos intermedios.

Las cadenas de bloques se pueden clasificar basándose en los permisos para generar bloques en la misma7 :

  • Cadena de bloques sin permisos: Es aquella en la que no hay restricciones para que las entidades puedan procesar transacciones y crear bloques. Este tipo de cadenas de bloques necesitan tokens nativos para proveer incentivos que los usuarios mantengan el sistema. Ejemplos de tokens nativos son los nuevos bitcoins que se obtienen al construir un bloque y las comisiones de las transacciones. La cantidad recompensada por crear nuevos bloques es una buena medida de la seguridad de una cadena de bloques sin permisos.
  • Cadena de bloques con permisos: Es aquella en la que el procesamiento de transacciones está desarrollado por una predefinida lista de sujetos con identidades conocidas. Por ello generalmente no necesitan tokens nativos. Los tokens nativos son necesarios para proveer incentivos para los procesadores de transacciones. Por ello es típico que usen como protocolo de consenso prueba de participación

Las cadenas de bloques públicas pueden ser sin permisos (ej. Bitcoin) o con permisos (ej. cadenas laterales federadas9 . Las cadenas de bloques privadas tienen que ser con permisos 9 . Las cadenas de bloques con permisos no tienen que ser privadas ya que hay distintas formas de acceder a los datos de la cadena de bloques como por ejemplo7 :

  • Leer las transacciones de la cadena de bloques, quizás con algunas restricciones (Ejemplo un usuario puede tener acceso sólo a las transacciones en las que está involucrado directamente)
  • Proponer nuevas transacciones para la inclusión en la cadena de bloques.
  • Crear nuevos bloques de transacciones y añadirlo a la cadena de bloques.

Mientras que la tercera forma de acceso en las cadenas de bloques con permisos está restringida para cierto conjunto limitado de entidades, no es obvio que el resto de accesos a la cadena de bloques debería estar restringido. Por ejemplo una cadena de bloques para entidades financieras sería una con permisos pero podría7 :

  • Garantizar el acceso de lectura (quizá limitada) para transacciones y cabeceras de bloques para sus clientes con el objetivo de proveer una tecnológica, transparente y fiable forma de asegurar la seguridad de los depósitos de sus clientes.
  • Garantizar acceso de lectura completo a los reguladores para garantizar el necesario nivel de cumplimiento.
  • Proveer a todas las entidades con acceso a los datos de la cadena de bloques una descripción exhaustiva y rigurosa del protocolo, el cual debería contener explicaciones de todas las posibles interacciones con los datos de la cadena de bloques.

 

Cadena lateral

Una cadena lateral, en inglés sidechain, es una cadena de bloques que valida datos desde otra cadena de bloques a la que se llama principal. Su utilidad principal es poder aportar funcionalidades nuevas, las cuales pueden estar en periodo de pruebas, apoyándose en la confianza ofrecida por la cadena de bloques principal10 11 . Las cadenas laterales funcionan de forma similar a como hacían las monedas tradicionales con el patrón oro.12

Un ejemplo de cadena de bloques que usa cadenas laterales es Lisk13 . Debido a la popularidad de Bitcoin y la enorme fuerza de su red para dar confianza mediante su algoritmo de consenso por prueba de trabajo, se quiere aprovechar como cadena de bloques principal y construir cadenas laterales vinculadas que se apoyen en ella. Una cadena lateral vinculada es una cadena lateral cuyos activos pueden ser importados desde y hacia la otra cadena. Este tipo de cadenas se puede conseguir de las siguiente formas11 :

  • Vinculación federada, en inglés federated peg. Una cadena lateral federada es una cadena lateral en la que el consenso es alcanzado cuando cierto número de partes están de acuerdo (confíanza semicentralizada). Por tanto tenemos que tener confianza en ciertas entidades. Este es el tipo de cadena lateral Liquid, de código cerrado, propuesta por Blockstream14 .
  • Vinculación SPV, en inglés SPV peg donde SPV viene de Simplified Payment Verification. Usa pruebas SPV. Esencialmente una prueba SPV está compuesta de una lista de cabeceras de bloque que demuestran prueba de trabajo y una prueba criptográfica de que una salida fue creada en uno de los bloques de la lista. Esto permite a los verificadores chequea que cierta cantidad de trabajo ha sido realizada para la existencia de la salida. Tal prueba puede ser invalidada por otra prueba demostrando la existencia de una cadena con más trabajo la cual no ha incluido el bloque que creó la salida. Por tanto no se requiere confianza en terceras partes. Es la forma ideal. Para conseguirla sobre Bitcoin el algoritmo tiene que ser modificado y es dificil alcanzar el consenso para tal modificación. Por ello se usa con bitcoin vinculación federada como medida temporal

Referencias

  • An Integrated Reward and Reputation Mechanism for MCS Preserving Users’ Privacy. Cristian Tanas, Sergi Delgado-Segura, Jordi Herrera-Joancomartí. 4 de febrero de 2016. Data Privacy Management, and Security Assurance. 2016. pp 83-99
  1. Economist Staff (2015-10-31). «Blockchains: The great chain of being sure about things»The Economist. Consultado el 18 June 2016. «[Subtitle] The technology behind bitcoin lets people who do not know or trust each other build a dependable ledger. This has implications far beyond the crypto currency.»
  2. Morris, David Z. (2016-05-15). «Leaderless, Blockchain-Based Venture Capital Fund Raises $100 Million, And Counting»Fortune (magazine). Consultado el 2016-05-23.
  3. Popper, Nathan (2016-05-21). «A Venture Fund With Plenty of Virtual Capital, but No Capitalist»New York Times. Consultado el 2016-05-23.
  4. Brito, Jerry & Castillo, Andrea (2013). «Bitcoin: A Primer for Policymakers». Fairfax, VA: Mercatus Center, George Mason University. Consultado el 22 October 2013.
  5. Trottier, Leo (2016-06-18). «original-bitcoin» (self-published code collection). github. Consultado el 2016-06-18. «This is a historical repository of Satoshi Nakamoto's original bit coin sourcecode».
  6. «Blockchain»Investopedia. Consultado el 19 March 2016. «Based on the Bitcoin protocol, the blockchain database is shared by all nodes participating in a system.»
  7. a b c d e Public versus Private Blockchains. Part 1Public versus Private Blockchains. Part 2. BitFury Group in collaboration with Jeff Garzik. Octubre 2015
  8. «Particularidades Desarrollo Blockchain». Consultado el 7 Marzo 2017.
  9. Digital Assets on Public Blockchains. BitFury Group. Marzo 2016
  10. La revolución de la tecnología de las cadenas de bloques y su impacto en los sectores económicos. Ismael Santiago Moreno. Profesor Doctor de Finanzas. Universidad de Sevilla octubre 2016
  11. a b Enabling Blockchain Innovations with Pegged Sidechains. Adam Back et ali. 2014
  12. Cadenas laterales: el gran salto adelante. Majamalu el 11 abril, 2014 en Economía, Opinión
  13. Lisk libera la primera criptomoneda modular con cadenas laterales. Bitcoin PR Buzz. Mayo 2016
  14. Liquid Recap and FAQ. Johnny Dilley. Noviembre de 2015

Enlaces externos

Link: https://es.wikipedia.org

Picture of System Administrator

Calidad (CALIDAD)

by System Administrator - Thursday, 9 May 2013, 12:49 AM
 

CONCEPTOS RELATIVOS A LA CALIDAD

Requisito: Necesidad o expectativa establecida, generalmente implícita u obligatoria.

Clase: Categoría o rango dado a diferentes requisitos de la calidad para productos, procesos o sistemas que tienen el mismo uso funcional.

Calidad: Grado en el que un conjunto de características inherentes cumple con los requisitos.

Capacidad: Aptitud de una organización, sistema o proceso para realizar un producto que cumple los requisitos para ese producto.

Satisfacción del cliente: Percepción del cliente sobre el grado en que se han cumplido sus requisitos.

Picture of System Administrator

Cambio (KW)

by System Administrator - Thursday, 2 May 2013, 5:10 PM
 

La gestión del conocimiento es un motor de cambio. Es más, es “la garantía para el cambio, la adaptabilidad/escalabilidad, el dinamismo y la creación de nuevos productos y servicios”.

Los hechos indican, pues, que el futuro del software dependerá de su capacidad de gestionar el conocimiento del Usuario Final y no en la reclusión del mismo respecto a un desarrollo cerrado (en código abierto o propietario). Para acentuar este comentario tenemos los contundentes hechos del avance de Linux y el derrumbe del modelo inicial de Internet, basado en “portales” de contenido “muerto” y cuyo retorno financiero simplemente no funcionó. ¿Quiénes han sobrevivido?. Los que facturan (Amazon, MedLine) o están asociados a empresas de software y/o proyectos subvencionados (no tomamos en cuenta aquellos que se deben a una imprescindible presencia en el web por razones estratégicas).

¿Qué tenemos entre manos?. Nuestro proyecto atiende tanto a los nuevos requerimientos tecnológicos como a las lógicas expectativas de quienes invertirán en esta idea y desean un retorno en el mediano plazo.

Las consultoras internacionales coinciden en tres grandes paradigmas que sustentan sin dudas la inversión en la tecnología KW:

A. Los departamentos de IT de las empresas tenderá a desaparecer. Todo será a través del entorno web ("virtualización", "cloud computing").

B. El marketing tradicional está fracasando. Cada vez es más difícil cambiar o crear percepción positiva del Usuario Final frente a una marca o producto, más aún si son nuevos.

C. El rendimiento y productividad del desarrollo tradicional de software (web/desktop/móvil, .Net, Java, RAD/4GL) está llegando a una meseta y los requerimientos del Usuario Final (por las altas exigencias de la competitividad, extrema complejidad del escenario de negocios y la movilidad absoluta) están creciendo exponencialmente. ¿Qué ocurrirá en el punto de corte de ambos paradigmas?.

Nosotros agregamos un cuarto paradigma, que ya es parte de las estrategias de varias multinacionales:

D. Llegará el momento que desarrollar contenidos será más redituable que construir tecnología de base (sistemas operativos, DBMS, DW/OLAP, chips, movilidad).

La experiencia nos ha confirmado una y otra vez que el Usuario Final se siente más complacido cuando adquiere una herramienta sólida que sea capaz de recibir en forma sencilla y efectiva su “know-how” y sobrevivir en gran forma a la obsolescencia tecnológica tan abrupta como la que tenemos actualmente.

  • ¿De qué sirve comprar un hardware 2 o 3 veces más poderoso que el que se tiene para poder correr la última versión de Windows si lo que le interesa al Usuario Final es correr una herramienta 100% específica para su actividad profesional… y que solamente explota el 10% de las posibilidades del sistema operativo de Microsoft?.
  • ¿Cuántos recursos necesita un navegador de Internet o un cliente de correo electrónico?.
  • ¿Porqué más del 50% de las instalaciones de Windows en todo el planeta mantienen versiones antiguas de Windows?.
  • ¿Qué pasa con Linux; alguien ha notado que con un PC Pentium II con 2 Gb libres en disco y 128 Mb de RAM se puede correr un sistema operativo gráfico gratuito con las funcionalidades necesarias para el 95% de los Usuarios Finales, profesionales o no?.

Es cuestión de muy poco tiempo. En Latinoamérica el furor de los equipos refurbished/recertified está poniendo de moda la funcionalidad por encima de la potencia… una potencia que en el caso de las nuevos equipos, en los hechos, no se usa. 

Picture of System Administrator

Características (CALIDAD)

by System Administrator - Thursday, 9 May 2013, 12:58 AM
 

CONCEPTOS RELATIVOS A LAS CARACTERÍSTICAS

Característica: Rasgo diferenciador.

Seguridad de funcionamiento: Término colectivo utilizado para describir el desempeño de la disponibilidad y los factores que la influencian: desempeño de la confiabilidad, de la capacidad de mantenimiento y del mantenimiento de apoyo.

Trazabilidad: Capacidad para seguir la historia, la aplicación o la localización de todo aquello que ésta bajo consideración.

Característica de la calidad: Característica inherente de un producto, proceso o sistema relacionado con un requisito.

Picture of System Administrator

Case Study

by System Administrator - Friday, 7 August 2015, 6:55 PM
 

Case Study

Posted by: Margaret Rouse

A case study, in a business context is a report of an organization's implementation of something, such as a practice, a product, a system or a service. 

The case study can be thought of as a real-world test of how the implementation works, and how well it works. If documentation is sufficiently comprehensive, a case study should yield valuable information about the costs and benefits, both financial and otherwise. The organization itself and external parties can use case studies to gain more information about the specific implementation that can also help guide decisions about similar projects.

An organization might deploy, for example, a new business intelligence (BI) platform. A case study of its implementation would involve an exploration of each stage of the implementation, lessons learned along the way and the ultimate effects. 

A case study is often compiled by an external party, perhaps for publication. Less formally, a case study may just be a content item, such as a brief article, discussing an organization's business implementation of something or a decision of some sort and one or more significant results.

Link: http://whatis.techtarget.com

Picture of System Administrator

CDMS

by System Administrator - Monday, 16 February 2015, 3:32 PM
 

Column database management system (CDMS) definition

Posted by Margaret Rouse

There are different types of CDBMS offerings, with the common defining feature being that data is stored by column (or column families) instead of as rows.

A column database management system (CDMS) is a database management system (DBMS) that re-orients the focus of data in a databasefrom rows to columns. 

In a relational database, data access is always by row. Changing the focus from the row to the column can improve performance when large amounts of data are aggregated in a few columns. Generally speaking, a row-orientated focus is preferable for online transaction processing (OLTP) systems and a column-oriented focus is preferable for online analytical processing (OLAP) systems. Column stores are not useful for systems with wildly varying queries or supporting ACID transactions.

CDMSes are well-suited for use cases in which writes are uncommon and applications need to access a few columns of many rows at once. For example, column databases are well-suited for data marts that query large amounts of data aggregated for a small number of columns. The CDBMS can speed up analytical queries of the data in the data mart because it can focus just on the columns that need to be read and doesn’t need to read through thousands of rows.

Column stores are also useful when data has an expiration date because it is possible to set up a column so it will expire automatically after a certain date. Because the data stored in columns is typically similar, and the columns are stored adjacent to one another, some CDBMSes can compressdata and help storage capacity to be used more efficiently. 

The concept of a column store is not new and variations of the idea have been implemented as part of relational databases in the past. NoSQL and relational column stores both focus on the column as the unit of storage, but NoSQL column stores permits columns to differ across column family rows, which is not permitted in a relational database.

A CDMS may also be called a columnar database management system, column-oriented database management system or column store database management system.

Link: http://searchdatamanagement.techtarget.com

Picture of System Administrator

CHANGES FOR JAVA: LAMBDAS IN JAVA 8

by System Administrator - Friday, 10 July 2015, 6:46 PM
 

CHANGES FOR JAVA: LAMBDAS IN JAVA 8

by Jason Tee

EMBRACING LAMBDA AND JAVA 8? HOW THE JAVA LANDSCAPE WILL CHANGE IN 2014

While the latest changes that have been introduced into the Java language are more iterative than transformative, the sheer size of the Java world means there’s so much going on that it really can be tough to keep up. Fortunately, TheServerSide had a chance to check in recently with a number of high profile Java experts, including Kirk Pepperdine and Adam Bien, to see what they like about the current state of Java, what their concerns are for the future, and what the short term challenges and achievements the Java community can expect throughout 2014. Here are a few of the insights they shared...

Please read the attached eGuide.

Picture of System Administrator

CISO

by System Administrator - Monday, 13 February 2017, 9:39 PM
 

CISO (chief information security officer)

Posted by: Margaret Rouse | Contributor(s): Emily McLaughlin, Taina Teravainen

The CISO (chief information security officer) is a senior-level executive responsible for developing and implementing an information security program, which includes procedures and policies designed to protect enterprise communications, systems and assets from both internal and external threats. The CISO may also work alongside the chief information officer to procure cybersecurity products and services and to manage disaster recovery and business continuity plans.

The chief information security officer may also be referred to as the chief security architect, the security manager, the corporate security officer or the information security manager, depending on the company's structure and existing titles. While the CISO is also responsible for the overall corporate security of the company, which includes its employees and facilities, he or she may simply be called the chief security officer (CSO).

CISO role and responsibilities

Instead of waiting for a data breach or security incident, the CISO is tasked with anticipating new threats and actively working to prevent them from occurring. The CISO must work with other executives across different departments to ensure that security systems are working smoothly to reduce the organization's operational risks in the face of a security attack. 

The chief information security officer's duties may include conducting employee security awareness training, developing secure business and communication practices, identifying security objectives and metrics, choosing and purchasing security products from vendors, ensuring that the company is in regulatory compliance with the rules for relevant bodies, and enforcing adherence to security practices.

Other duties and responsibilities CISOs perform include ensuring the company's data privacy is secure, managing the Computer Security Incident Response Team and conducting electronic discovery and digital forensic investigations.

CISO qualifications and certifications

A CISO is typically an individual who is able to effectively lead and manage employees and who has a strong understanding of information technology and security, but who can also communicate complicated security concepts to technical and nontechnical employees. CISOs should have experience with risk management and auditing.

Many companies require CISOs to have advanced degrees in business, computer science or engineering, and to have extensive professional working experience in information technology. CISOs also typically have relevant certifications such as Certified Information Systems Auditor and Certified Information Security Manager, issued by ISACA, as well as Certified Information Systems Security Professional, offered by (ISC)2.

CISO salary

According to the U.S. Bureau of Labor Statistics, computer and information systems managers, including CISOs, earned a median annual salary of $131,600 as of May 2015. According to Salary.com, the annual median CISO salary is $197,362. CISO salaries appear to be increasing steadily, according to research from IT staffing firms. In 2016, IT staffing firm SilverBull reported the median CISO salary had reached $224,000. 

Continue Reading About CISO (chief information security officer)

Link: http://searchsecurity.techtarget.com

Related Terms

 

Picture of System Administrator

CISSP: Certified Information Systems Security Professional

by System Administrator - Friday, 5 September 2014, 10:02 PM
 

Certified Information Systems Security Professional (CISSP)

Posted by Margaret Rouse

The Certified Information Systems Security Professional (CISSP) is an information security certification that was developed by the International Information Systems Security Certification Consortium, also known as (ISC)².

The Certified Information Systems Security Professional (CISSP) is an information security certification that was developed by the International InformationSystems Security Certification Consortium, also known as (ISC)².

The Certified Information Systems Security Professional (CISSP) exam is designed to ensure that someone handling computer security for a company or client has mastered a standardized body of knowledge. The six-hour exam, which asks 250 questions, certifies security professionals in ten different areas:

  1. Access control systems and methodology
  2. Application and systems development security
  3. Business continuity planning & disaster recovery planning
  4. Cryptography
  5. Law, investigation, and ethics
  6. Operations security
  7. Physical security
  8. Security architecture and models
  9. Security management practices
  10. Telecommunications and networking security

The exam is designed for professionals with a minimum of 3-5 years of experience. 

Link: http://searchsecurity.techtarget.com

Picture of System Administrator

Client-Server

by System Administrator - Sunday, 31 March 2013, 7:21 PM
 

Arquitectura Cliente-Servidor

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora, es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. La capacidad de proceso está repartida entre los clientes y los servidores. Son muy importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema. La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.

Picture of System Administrator

Cloud Computing

by System Administrator - Tuesday, 30 April 2013, 2:52 PM
 

Terms related to cloud computing, including definitions about on-demand, distributed computing and words and phrases about software-as-a-service, infrastructure-as-a-service and storage-as-a-service.

Source: http://whatis.techtarget.com/glossary/Cloud-computing/

Picture of System Administrator

Cloud IoT and IT Security

by System Administrator - Thursday, 2 July 2015, 7:57 PM
 

Cloud IoT and IT Security

More organizations are deploying Internet of Things devices and platforms to improve efficiency, enhance customer service, open up new business opportunities and reap other benefits. But the IoT can expose enterprises to new security threats, with every connected object becoming a potential entry point for attackers.

This eBook will discuss:

  • What to expect from IoT security standardization efforts;
  • Whether current generation systems, like mobile device management software, will help;
  • How to approach networking to keep corporate systems secure; and 
  • How to make sure the cloud components of your IoT implementations are secure.

Please read the attached ebook.               

Picture of System Administrator

Cloud Mechanics: Delivering Performance in Shared Environments

by System Administrator - Monday, 22 December 2014, 9:17 PM
 

Cloud Mechanics: Delivering Performance in Shared Environments

By: VMTurbo

Expedient Data Centers, a leader in Managed and Data Center Services with locations from Cleveland to Memphis to Boston, unpacks the mechanics of how it consistently meets Service Level Agreements for its customers. This whitepaper explores how service providers use VMTurbo to provide consistent performance across all workloads, as well as the three roles a responsible managed service provider (MSP) takes in order to accomplish that directive.

Please read the attached whitepaper.

 

Picture of System Administrator

Cloud Orchestrator

by System Administrator - Thursday, 29 October 2015, 8:23 PM
 

Cloud Orchestrator

Posted by Margaret Rouse

A cloud orchestrator is software that manages the interconnections and interactions among cloud-based and on-premises business units. Cloud orchestrator products use workflows to connect various automated processes and associated resources. The products usually include a management portal.

To orchestrate something is to arrange various components so they achieve a desired result. In an IT context, this involves combining tasks into workflows so the provisioning and management of various IT components and their associated resources can be automated. This endeavor is more complex in a cloud environment because it involves interconnecting processes running across heterogeneous systems in multiple locations. 

Cloud orchestration products can simplify the intercomponent communication and connections to users and other apps and ensure that links are correctly configured and maintained. Such products usually include a Web-based portal so that orchestration can be managed through a single pane of glass.

When evaluating cloud orchestration products, it is recommended that administrators first map the workflows of the applications involved. This step will help the administrator visualize how complicated the internal workflow for the application is and how often information flows outside the set of app components. This, in turn, can help the administrator decide which type of orchestration product will help automate workflow best and meet business requirements in the most cost-effective manner.  

Orchestration, in an IT context, is the automation of tasks involved with managing and coordinating complex software and services. The endeavor is more complex in a cloud environment because it involves interconnecting processes running across heterogeneous systems in multiple locations. Processes and transactions have to cross multiple organizations, systems and firewalls.

The goal of cloud orchestration is to, insofar as is possible, automate the configuration, coordination and management of software and software interactions in such an environment. The process involves automating workflows required for service delivery. Tasks involved include managing server runtimes, directing the flow of processes among applications and dealing with exceptions to typical workflows.

Vendors of cloud orchestration products include Eucalyptus, Flexiant, IBM, Microsoft, VMware and V3 Systems.

The term “orchestration” originally comes from the study of music, where it refers to the arrangement and coordination of instruments for a given piece.

Continue Reading About cloud orchestrator

Related Terms

Dig Deeper on Cloud data integration and application integration

Link: http://searchcloudapplications.techtarget.com

Picture of System Administrator

Cloud vs. on-premises

by System Administrator - Tuesday, 2 May 2017, 10:26 PM
 

Cloud vs. on-premises: Finding the right balance

By Sandra Gittlen

The process of figuring out which apps work in the cloud vs. on-premises doesn't yield the same results for everyone.

Greg Downer, senior IT director at Oshkosh Corp., a manufacturer of specialty heavy vehicles in Oshkosh, Wisc., wishes he could tip the balance of on-premises vs. cloud more in the direction of the cloud, which currently accounts for only about 20% of his application footprint. However, as a contractor for the Department of Defense, his company is beholden to strict data requirements, including where data is stored.

"Cloud offerings have helped us deploy faster and reduce our data center infrastructure, but the main reason we don't do more in the cloud is because of strict DoD contract requirements for specific types of data," he says.

In Computerworld's Tech Forecast 2017 survey of 196 IT managers and leaders, 79% of respondents said they have a cloud project underway or planned, and 58% of those using some type of cloud-based system gave their efforts an A or B in terms of delivering business value.

Downer counts himself among IT leaders bullish on the cloud and its potential for positive results. "While we don't have a written cloud-first statement, when we do make new investments we look at what the cloud can offer," he says.

Oshkosh has moved some of its back-office systems, including those supporting human resources, legal and IT, to the cloud. He says most of the cloud migration has been from legacy systems to software as a service (SaaS). For instance, the organization uses ServiceNow's SaaS for IT and will soon use it for facilities management.

According to the Forecast report, a third of respondents plan to increase spending on SaaS in the next 12 months.

Cordell Schachter, CTO of New York City's Department of Transportation, says he allies with the 22% of survey respondents who plan to increase investments in a hybrid cloud computing environment. The more non-critical applications he moves out of the city's six-year-old data center, the more room he'll have to support innovative new projects such as the Connected Vehicle Pilot Deployment Program, a joint effort with the U.S. Department of Transportation's Intelligent Transportation Systems Joint Program Office.

The Connected Vehicle project, in the second year of a five-year pilot, aims to use dedicated short-range communication coupled with a network of in-vehicle and roadway sensors to automatically notify drivers of connected vehicles of traffic issues. "If there is an incident ahead of you, your car will either start braking on its own or you'll get a warning light saying there's a problem up ahead so you can avoid a crash," Schachter says. The program's intent is to reduce the more than 30,000 vehicle fatalities that occur in the U.S. each year.

Supporting that communication network and the data it generates will require more than the internal data center, though. Schachter says the effort will draw on a hybrid of on-premises and cloud-based applications and infrastructure. He expects to tap a combination of platform as a service, infrastructure as a service, and SaaS to get to the best of breed for each element of the program.

"We can use the scale of cloud providers and their expertise to do things we wouldn't be able to do internally," he says, adding that all providers must meet NYC DOT's expectations of "safer, faster, smarter and cheaper."

Apps saved for on-premises

In fact, Schachter has walled off only a few areas that aren't candidates for the cloud -- such as emergency services and email. "NYC DOT is one of the most sued entities in New York City, and we constantly need to search our corpus of emails. We have a shown a net positive by keeping that application on-premises to satisfy Freedom of Information Law requests as well as litigation," he says.

The City of Los Angeles also has its share of applications that are too critical to go into the cloud, according to Ted Ross, CIO and general manager of the city's Information Technology Agency. For instance, supervisory control and data acquisition (SCADA), 911 Dispatch, undercover police operations, traffic control and wastewater management are the types of data sets that will remain on-premises for the foreseeable future.

"The impact of an abuse is so high that we wouldn't consider these applications in our first round of cloud migrations. As you can imagine, it's critical that a hacker not gain access to release sewage into the ocean water or try to turn all streetlights green at the same time," he says.

The cloud does serve as an emergency backup to the $108 million state-of-the-art emergency operations center. "If anything happens to the physical facility, our software, mapping and other capabilities can quickly spin up in the cloud," he says, adding that Amazon Web Services and Microsoft Azure provide many compelling use cases.

The city, with more than 1,000 virtual servers on-premises, considers the cloud a cost-effective godsend. "We very much embrace the cloud because it provides an opportunity to lower costs, makes us more flexible and agile, offers off-site disaster recovery, empowers IT personnel, and provides a better user experience," he says.

SaaS is a gateway drug to other cloud services. Ted Ross, CIO, city of Los Angeles

As an early adopter of Google's Gmail in 2010, Ross appreciates the value of the cloud, so much so that in 2014, the city made cloud a primary business model, starting with SaaS, which he calls "a gateway drug to other cloud services."

Eventually, the city ventured into infrastructure as a service, including using "a lot of Amazon Web Services," which Ross describes as more invasive than SaaS and more in need of collaboration between the service provider and the network team. "You have to be prepared to have a shared security model and to take the necessary steps to enact it," he says. Cloud computing also requires additional network bandwidth to reduce latency and maximize performance, he adds.

Other reasons for saying no to the cloud

As much as Ross is a cloud promoter, he says he fully understands the 21% of respondents to Computerworld's Forecast survey who say they have no plans to move to the cloud. "I get worried when users simply want to spin up anything anywhere and are only concerned about functionality, not connectivity and security."

Ron Heinz, founder and managing director of venture capital firm Signal Peak Ventures, says there will always be a market for on-premises applications and infrastructure. For instance, one portfolio client that develops software for accountants found that 40% of its market don't want to move their workflow to the cloud.

Heinz attributes the hesitation to more mature accounting professionals and those with security concerns. "Everybody automatically assumes there is a huge migration to the cloud. But there will always be a segment that will never go the cloud as long as you have strong virtual private networks and strong remote access with encrypted channels," he says.

Greg Collins, founder and principal analyst at analyst firm Exact Ventures, has found clients usually stick with on-premises when they are still depreciating their servers and other gear. "They have the attitude 'if it ain't broke, don't fix it,'" he says.

Still, he also believes the cloud is still in the early days and will only grow as the installed base of on-premises equipment hits end of life.

Performance gains

"We have seen a significant shift in the last couple of years in the interest for public cloud," says Matthew L. Taylor, managing director of consulting firm Accenture Strategy. Accenture, a company of more than 394,000 employees, has most of its own applications hosted in the public cloud.

Many of his clients are not moving as fast. "I wouldn't say the majority of our clients' application loads are in the public cloud today; that's still the opportunity," he says.

Of the clients that have moved to the cloud, very few have gone back to on-premises. "If they did, it wasn't because the cloud-based capabilities were not ready; it was because the company wasn't ready and hadn't thought the migration, application or value case through," Taylor says, adding that others who floundered did so because they couldn't figure out how to wean off their legacy infrastructure and run it in tandem with the cloud.

Most of his clients have been surprised to find that lower service costs have not been the biggest benefit of the cloud. "In the end, savings don't come from technology tools, they come from operational shifts and performance gains," he says.

For instance, a bank in Australia that he wouldn't name moved a critical application to the cloud but had two other applications on-premises, causing performance problems. The performance problems arose because the cloud app relied heavily on the on-premises applications, so performance was slowed as they tried to communicate with one another. Once the bank moved all three applications to the cloud, it found the applications had never performed better, and downtime and maintenance improved.

Kas Naderi, senior vice president of Atlanticus Holdings Corp., a specialty finance company focused on underserved consumers in the U.S., U.K., Guam and Saipan, had a similar experience when the company "lifted and shifted" its entire application portfolio to the cloud. "Every one of our applications performed as good or better than in our data center, which had hardware that was ten years old," he says.

In 2014, the company took all existing applications and ran them "as is" in the cloud environment. Atlanticus relied on consulting firm DISYS to not only validate Atlanticus' migration approach, but also to help staff a 24-hour, "follow the sun" implementation. "They enabled us to accelerate our timeline," he says. In addition, DISYS, an Amazon Web Services partner, lent its expertise to explain what would and wouldn't work in Amazon's cloud.

Atlanticus deployed a federated cloud topology distributed among Amazon Web Services, Microsoft Azure, Zadara cloud storage, InContact Automatic Call Distribution, and Vonage phone system, with applications sitting where they operate best -- such as Microsoft Active Directory on Azure. The company front-ends Amazon Web Services with a private cloud that handles security tasks including intrusion detection/prevention and packet inspection. "There is an absolute need for private cloud services to encapsulate a level of security and control that might not be available in the public cloud," Naderi says.

In its next phase of cloud migration, Atlanticus will assess whether legacy applications have SaaS or other cloud-based alternatives that perform even better. In other words, the company took all its applications "as is," including legacy, and put them in the cloud. Now they are going to see if there are better alternatives to those legacy apps available to adopt.

Oshkosh ran a similar exercise and found that cloud-based SharePoint outperformed on-premises SharePoint and improved functionality. For instance, the company has been able to create a space where external suppliers can interact with internal employees, safely exchanging critical information. "That was challenging for on-premises," Downer says.

He adds: "We also are using various CRM cloud applications within some segments, and have started to meet niche business requirements on the shop floor with cloud solutions."

Staffing the cloud

As organizations move to the cloud, they sometimes harbor the misconception that migration means they need fewer IT staff. These IT leaders say that's not the case. Instead, they've gotten more value out of their skilled workforce by retraining them to handle the demands of cloud services.

Greg Downer, senior IT director at specialty vehicle manufacturer Oshkosh Corp.: "We retrained our legacy people, which went well. For instance, we trained our BMC Remedy administrators on the ServiceNow SaaS. We're not just using 10% to 20% of a large on-premises investment, but getting the full value of the platform subscription we are paying for."

Kas Naderi, senior vice president of technology, specialty finance company Atlanticus Holdings Corp.: "Our staff used to be extended beyond the normal 40-hour week, handling ad-hoc requests, emergencies, upgrades, security, etc. We were blessed to have a very flexible and high-IQ staff and were happy to shift their day-to-day responsibilities away from upkeep and maintenance to leadership of how to best leverage these cloud-based platforms for better quality of service. We have become a lot more religious on operating system upgrades and security postures and a lot more strategic on documentation and predictability of services. We went from racking and stacking and maintaining the data center to a business purpose."

Ted Ross, general manager of information technology and CIO, city of Los Angeles: "Moving to the cloud requires a sizeable skills change, but it's also a force multiplier that lets fewer hands do a lot more. We're not a start-up; we're a legacy enterprise. Our data center had a particular set of processes and its own ecosystem and business model. We want to continue that professionalism, but make the pivot to innovative infrastructure. We still have to be smart about data, making sure it's encrypted at rest, and working through controls. The cloud expands our ecosystem considerably, but of course we still don't want to allow critical information into the hands of the wrong people."-- Sandra Gittlen

Related:  

Link: http://www.computerworld.com

Picture of System Administrator

Cloud-Based Disaster Recovery on AWS

by System Administrator - Monday, 5 January 2015, 8:38 PM
 

Best Practices: Cloud-Based Disaster Recovery on AWS

This book explains Cloud-based Disaster Recovery in comparison to traditional DR, explains its benefits, discusses preparation tips, and provides an example of a globally recognized, highly successful Cloud DR deployment.

Please read the attached PDF

Using AWS for Disaster Recovery

by Jeff Barr

Disaster recovery (DR) is one of most important use cases that we hear from our customers. Having your own DR site in the cloud ready and on standby, without having to pay for the hardware, power, bandwidth, cooling, space and system administration and  quickly launch resources in cloud, when you really need it (when disaster strikes in your datacenter) makes the AWS cloud the perfect solution for DR. You can quickly recover from a disaster and ensure business continuity of your applications while keeping your costs down.

Disaster recovery is about preparing for and recovering from a disaster.  Any event that has a negative impact on your business continuity or finances could be termed a disaster.  This could be hardware or software failure, a network outage, a power outage, physical damage to a building like fire or flooding, human error, or some other significant disaster. 

In that regard, we are very excited to release Using AWS for Disaster Recovery Whitepaper. The paper highlights various AWS features and services that you can leverage for your DR processes and shows different architectural approaches on how to recover from a disaster. Depending on your Recovery Time Objective (RTO) and Recovery Point Objective (RPO) – two commonly used industry terms when building your DR strategy – you have the flexibility to choose the right approach that fits your budget. The approaches could be as minimum as backup and restore from the cloud or full-scale multi-site solution deployed in onsite and AWS with data replication and mirroring.

The paper further provides recommendations on how you can improve your DR plan and leverage the full potential of AWS for your Disaster Recovery processes. 

AWS cloud not only makes it cost-effective to do DR in the cloud but also makes it easy, secure and reliable. With APIs and right automation in place, you can fire up and test whether you DR solution really works (and do that every month, if you like) and be prepared ahead of time. You can reduce your recovery times by quickly provisioning pre-configured resources (AMIs) when you need them or cutover to already provisioned DR site (and then scaling gradually as you need). You can bake the necessary security best practices into an AWS CloudFormation template and provision the resources in an Amazon Virtual Private Cloud (VPC). All at the fraction of the cost of conventional DR. 

Link: https://aws.amazon.com

AWS Architecture Blog

 

Picture of System Administrator

Cloudlet

by System Administrator - Tuesday, 14 February 2017, 11:31 AM
 

Cloudlet

Posted by: Margaret Rouse | Contributor(s): Kathleen Casey

A cloudlet is a small-scale data center or cluster of computers designed to quickly provide cloud computing services to mobile devices, such as smartphones, tablets and wearable devices, within close geographical proximity.

The goal of a cloudlet is to increase the response time of applications running on mobile devices by using low latency, high-bandwidth wireless connectivity and by hosting cloud computing resources, such as virtual machines, physically closer to the mobile devices accessing them. This is intended to eliminate the wide area network (WAN) latency delays that can occur in traditional cloud computing models.

The cloudlet was specifically designed to support interactive and resource-intensive mobile applications, such as those for speech recognition, language processing, machine learning and virtual reality.

 

Key differences between a cloudlet and a public cloud data center

A cloudlet is considered a form of cloud computing because it delivers hosted services to users over a network. However, a cloudlet differs from a public cloud data center, such as those operated by public cloud providers like Amazon Web Services, in a number of ways.

First, a cloudlet is self-managed by the businesses or users that employ it, while a public cloud data center is managed full-time by a cloud provider. Second, a cloudlet predominantly uses a local area network (LAN) for connectivity, versus the public Internet. Thirdly, a cloudlet is employed by fewer, more localized users than a major public cloud service. Finally, a cloudlet contains only "soft state" copies of data, such as a cache copy, or code that is stored elsewhere.

The cloudlet prototype

A prototype implementation of a cloudlet was originally developed by Carnegie Mellon University as a research project, starting in 2009. The term cloudlet was coined by computer scientists Mahadev Satyanarayanan, Victor Bahl, Ramón Cáceres and Nigel Davies.

Continue Reading About cloudlet

Related Terms

Link: http://searchcloudcomputing.techtarget.com

Picture of System Administrator

Common Vulnerabilities and Exposures (CVE)

by System Administrator - Thursday, 30 April 2015, 11:07 PM
 

Common Vulnerabilities and Exposures (CVE)

Picture of System Administrator

Cómo detectar y mitigar técnicas avanzadas de evasión de malware

by System Administrator - Monday, 15 December 2014, 10:23 PM
 

 

Cómo detectar y mitigar técnicas avanzadas de evasión de malware

por Nick Lewis

Mientras existan objetivos que explotar y dinero que hacer, el malware seguirá avanzando.

Para seguir siendo relevantes y recibir sus pagos,los autores del malware adoptarán técnicas de evasión avanzadas e incluirán nuevas características para satisfacer las peticiones de sus clientes, para que los ataques usando malware puedan ser más eficaces y rentables. Hay muchos casos de malware cada vez más sofisticado en los últimos meses, incluyendo a Zeus pasando de 32 bits a 64 bits y el avance del malware iBanking para apuntar a los dispositivos Android.

Además de las nuevas características de malware, hay una idea relativamente nueva en torno a "vivir de la tierra", donde los atacantes utilizan herramientas incorporadas o legítimas para evitar que sus ataques sean detectados por el software antimalware. El malware Poweliks es el más reciente ejemplo de esto.

En este consejo, voy a discutir los avances más recientes de malware y los controles necesarios en la empresa para detectarlos y controlarlos.

El TROJ_POWELIKS.A o Poweliks es un malware sin archivo diseñado para descargar otros ejemplares de malware que controlarán el sistema comprometido. Poweliks requiere un vector de infección inicial separado para comprometer el sistema local e instalar el malware, el cual, según se ha informado, es un archivo de Word malicioso. Después de la infección inicial, el malware se instala y se almacena en el registro como una librería de enlace dinámico (DLL) codificado que se extrae y se inyecta en los procesos dllhost.exe legítimos que corren en un sistema, el que luego lo ejecutará.

Si bien almacenar una DLL en el registro no es un método común de instalación de malware en un punto final, hace que sea más difícil detectar el malware, porque no todas las herramientas antimalware comprueban el registro. Sin embargo, para las herramientas que sí comprueban el registro, encontrar una clave de registro con una cantidad significativa de datos sin duda sería algo por lo cual emitir una alertar. El malware Poweliks también ejecuta comandos PowerShell para completar el ataque. Los comandos PowerShell podrían haber sido utilizados para evitar la detección usando herramientas legítimas, ya que PowerShell está instalado en la mayoría de sistemas y tiene la funcionalidad avanzada para interactuar con el sistema operativo que es necesaria para completar el ataque.

Otros malware también han seguido haciendo avances para seguir siendo rentables para los creadores de malware. El maduro malware Zeus continúa incorporando nuevas funciones; la funcionalidad más recientemente reportada agregada a él era un ataque de ingeniería social mejorado donde el malware parodiaba un mensaje de advertencia del navegador para conseguir que el usuario instalara el software malicioso. Del mismo modo, iBanking.Android ha añadido una nueva funcionalidad donde utiliza software de seguridad falso para conseguir que el usuario instale el software malicioso. A continuación, roba mensajes SMS utilizados en la autenticación de dos factores.

Controles empresariales necesarios para detectar y controlar malware avanzado

La detección de malware avanzado se puede hacer de muchas maneras diferentes. El malware de múltiples etapas, como Poweliks, y los ataques de varias etapas podrían dar a las empresas más tiempo para detectar el malware ya que cada paso requiere tiempo; sin embargo, cada paso podría no ser necesariamente detectado porque los pasos individuales por sí mismos podrían no ser maliciosos.

En el ejemplo de Poweliks, su aspecto de varias etapas puede ser difícil de detectar cuando pasa cada etapa individual, pero la correlación de todas las etapas y acciones puede ayudar a detectar y mitigar la actividad maliciosa.

Por ejemplo, mientras las secuencias de comandos de PowerShell son útiles para los administradores de sistemas o usuarios acreditados, pocos usuarios finales los desarrollan y  utilizan. La detección de comandos PowerShell maliciosos es difícil porque hay muchos usos  corporativos legítimos de las funciones de PowerShell. Sin embargo, para scripts de PowerShell utilizados por los usuarios finales, los administradores de sistemas pueden requerir que la secuencia de comandos sea firmada antes de la ejecución; esto ayudaría a bloquear la ejecución de scripts maliciosos por cualquier malware. Aunque esta política no detendría a un atacante dedicado, podría elevar el nivel lo suficiente para frustrarlos e impedir un ataque.

Aunque la detección del aspecto PowerShell del malware Poweliks puede ser difícil, detectar su infraestructura de comando y control y las conexiones de red podría ser más fácil. El blog de TrendMicro menciona una IP específica que puede ser utilizada como un indicador de compromiso para que una empresa pueda monitorear su red por cualquier conexión a la IP e investigar cada conexión. El monitoreo de las conexiones de red anómalas también podría ayudar a identificar un sistema comprometido que requiere investigación adicional. Esto podría incluir la observación de los registros NetFlow para ver qué sistemas son los más conversadores hacia IPs o sistemas externos con un importante número de intentos de autenticación fallidos.

El recientemente modificado malware Zeus y el malware iBanking.Android pueden ser identificados a través de pasos similares a los utilizados para identificar Poweliks, ya que dependen de la conciencia sobre la seguridad. La variante de Zeus puede ser detectada por el control de la red sobre conexiones hacia la IP de comando y control; iBanking.Android se puede detectar mediante el uso de una herramienta antimalware móvil que analiza el sistema en busca de archivos maliciosos.

Tenga en cuenta que la detección es solo una parte de un control efectivo de malware en la empresa. La respuesta rigurosa a los incidentes relacionados con el malware es fundamental para minimizar los efectos de un sistema comprometido.

Conclusión

No debe ser ninguna sorpresa que el malware seguirá avanzando y automatizando algunas de sus técnicas de ataque manuales más eficaces. Conforme las medidas de defensa de la empresa contra el malware se vuelven más sofisticados, el malware, inevitablemente, encontrará nuevos métodos para sortearlos. Esto requerirá una atención constante de las empresas con el fin de controlar y mitigar los ataques potenciales. Los controles y tecnologías de seguridad de las empresas tendrán que ser revisados constantemente para asegurarse de que son eficaces contra los ataques actuales. El cambio de programas y controles de seguridad cuando se descubren nuevos ataques o vulnerabilidades es esencial para permanecer delante de la curva.

También es fundamental para una empresa no solo evaluar la forma en que gestiona sus sistemas, sino también evaluar la gestión de sus sistemas para decidir si ciertas funcionalidades –tales como los scripts de PowerShell– pueden introducir potencialmente nuevos riesgos en su entorno y requerirán políticas adicionales orientadas a prevenir vulnerabilidades de ser explotadas.

Sobre el autor: Nick Lewis, CISSP, es el ex oficial de seguridad de la información de la Universidad de Saint Louis. Nick recibió una maestría en ciencias en seguridad de la información por la Universidad de Norwich en 2005 y en telecomunicaciones por la Universidad Estatal de Michigan en 2002. Antes de incorporarse a la Universidad de Saint Louis en 2011, Nick trabajó en la Universidad de Michigan y en el Hospital de Niños de Boston, el principal hospital de enseñanza pediátrica de la Escuela de Medicina de Harvard, asícomo para Internet2 y la Universidad Estatal de Michigan.


Page:  1  2  (Next)
  ALL