Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page:  1  2  (Next)
  ALL

M

Picture of System Administrator

M (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:46 PM
 
Picture of System Administrator

M (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:20 PM
 
Picture of System Administrator

M (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:41 PM
 
Picture of System Administrator

M (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:25 PM
 

 

M

M-learningM2bMail SpoofingMalwareMapa InteractivoMapa WebMaperoMáquinas ConscientesMarca de AguaMarcoMarketingMarketing con ConsentimientoMarketing de AfinidadMarketing de AtracciónMarketing de ProximidadMarketing de RecomendaciónMarketing de RetenciónMarketing GrisMarketing InalámbricoMarketing MercenarioMarketing MóvilMarketing RelacionalMarketing RitualMarketing TribalMarketing ViralMarketplace,MayordomoMDRMemoMenores de edadMensajeMensaje de BienvenidaMensaje Html EspejoMensajes a MóvilesMenú DesplegableMercado de Intercambio ComercialMercado de Intercambio Comercial de ConsorcioMercado de Intercambio Comercial PrivadoMercado ElectrónicoMerchandising DigitalMetatagsMi páginaMicroblogMicrobotonMicropagoMicrositioMiddlewareMIDIMiembroMigración de dominioMIMEMiniaturaMircMix de Marketing OnlineMk1to1MLMMobloggingModModeradorMonitorizaciónMonitorizarMosaicMoscaMp3MpegMSNMTLDMudanzaMultimediaMunging.

 

=> M-learning: Modelo de educación a distancia en el que los profesores y alumnos se ponen en contacto entre si vía Internet usando agendas electrónicas provistas de conexión WiFi, o teléfonos móviles en lugar de ordenadores convencionales. Además de la visualización de contenidos en dispositivos móviles, supone la integración de aplicaciones (mensajería, descarga de juegos de simulación, etc.) que complementan y extienden en entorno virtual de aprendizaje que pretende crear la teleformación o el e-learning. Es de especial utilidad en la formación continúa de los equipos humanos que integran las redes de ventas.

=> M2b: Siglas de las palabras inglesas: Mobile to Business, o m-to-b, modelo de negocio que se realiza haciendo comercio electrónico a través del teléfono móvil.

=> Mail Spoofing: Expresión inglesa que define a la usurpación de la identidad de un remitente de un mensaje de correo electrónico con objeto de confundir al destinatario del mismo. En ocasiones esta práctica se hace para intentar engañar al usuario a fin de que revele información sensible como puede ser su contraseña. Este tipo de ataque se suele camuflar, por ejemplo, mediante mensajes que parecen estar remitidos por el administrador del sistema obligando a los usuarios a cambiar su contraseña (password) por otra que se les proporciona, notificando una posible suspensión de su cuenta si no lo hacen. El mail spoofing es una de las técnicas habituales que utilizan los spammers.

=> Malware: Genérico utilizado para referirse a programas que contengan código malicioso, ya sean virus, troyanos o gusanos. Viene de la contracción de las palabras inglesas: Malicious software.

=> Mapa Interactivo: Espacio sensible en donde se puede pulsar encima más de un punto para que nos remita a una información accesoria. Es especialmente útil para señalar, en un sitio web, el emplazamiento geográfico exacto de la red de distribución o de los servicios técnicos. En inglés: clickable image map.

=> Mapa Web: Esquema de un sitio web. Suele presentarse a modo de sencillo organigrama del sitio siguiendo una estructura jerárquica de contenidos. En inglés: webmap.

=> Mapero: Diseñador gráfico especializado en la creación de escenarios y entornos virtuales. El gremio esta integrado por los especialistas en diseño en tres dimensiones que realizan espacios fantásticos para juegos interactivos. En marketing son interesantes si se busca un experto en recrear un ambiente virtual donde colocar o presentar un determinado producto a través de la Red.

=> Máquinas Conscientes: Concepto relativo a los motores de búsqueda inteligentes que fue acuñado por el científico el MIT, Marvin Minsky el cual lo describió dentro de un artículo titulado "Machinery of Consciousness: Proceedings" (Maquinaria del sentido: procedimientos), publicado en el Congreso Nacional de Investigación de Canadá con motivo del Simposium del 75 Aniversario de la Sociedad de las Ciencias en Junio de 1991. (Ver articulo en: http://kuoi.asui.uidaho.edu/~kamikaze/documents/minsky.html ). En inglés: Conscious Machines.

=> Marca de Agua: Código que se inserta en un archivo de audio o vídeo para identificar a la obra, su autor, editor y grado de difusión. La técnica utilizada para insertar dicho código se denomina estenografía y es una de las que se emplean actualmente para autentificar el papel moneda. La marca de agua es inaudible para el oído humano, pero puede ser identificada por ordenador mediante un software especial. Su identificación permite conocer, por ejemplo, dónde se está emitiendo una obra; de qué obra o grabación se trata; cuánto tiempo dura la emisión y en qué medio se está emitiendo. Sirve para ayudar a las sociedades de autor y a las empresas discográficas a gestionar los derechos de autor de una forma más eficaz y transparente que con los métodos tradicionales. Se puede reconocer los DVD's y archivos de audio y vídeo que están protegidos con marcas de agua gracias a un logotipo, consistente en un disco dentro de una gota de agua.

=> Marco: Sección independiente que se utiliza para crear una página web. Cada marco se edita como un archivo separado de HTML pero con un fichero "maestro" que identifica cada sección. Cuando un usuario solicita una página con marcos, se mostrarán varias páginas como ventanas. Los sitios que usan marcos informan de la solicitud de una página con varias ventanas como si se hubieran solicitado varias páginas.

=> Marketing: Es el conjunto de tácticas y estrategias cuya misión es lograr que productos, servicios e ideas, sean adquiridos y asimilados por un público objetivo, previamente determinado, en un mercado concreto. El marketing, además, diseña escenarios donde a los consumidores a veces se les crean y, otras veces, se les detectan nuevas necesidades y establece, en ambos casos, el modo de satisfacerlas proporcionándoles experiencias positivas y contrastables. El marketing se convierte así en la ciencia de crear intercambios estables basados en la mutua confianza. (Nota: Esta es la definición que exponen, desde la consultoría Latencia SL, Emepe Méndez de Tineo y Mar Monsoriu, autora de este Vocabulario.

=> Marketing con Consentimiento: Acciones de marketing dirigidas a aquellos usuarios que fehacientemente han manifestado su deseo de recibir la información promocional que se les suministra por parte de una empresa u organización. Esta siendo muy utilizado en el envío mensajes vía GSM o MMS's. En ingles: Permission Marketing.

=> Marketing de Afinidad: Conjunto de estrategias tendentes optimizar la fidelización que tiene el cliente hacia una marca para ofrecer otros artículos bajo el mismo nombre. Es decir, es la transmisión de un perfil de marca a otros productos. En Internet el mejor ejemplo de este concepto podría ostentarlo la empresa Amazon, con la extensión de sus negocios desde una tienda virtual de libros hasta una plataforma donde pueden adquirirse una amplia gama de productos tales como discos, ropa, o alimentos.

=> Marketing de Atracción: En Internet, tiene cómo objetivo generar visitas a un sitio web y que éstas vean el máximo número posible de páginas, agreguen el sitio a la carpeta de favoritos y regresen al sitio con una cierta periodicidad. Esta meta se logra mediante un plan de marketing mixto dentro y fuera de la Red. Las acciones de promoción en la Red se inician con los servicios profesionales de alta yposicionamiento en buscadores y una campaña selectiva de publicidad online.

=> Marketing de Proximidad: Subespecialidad del marketing que se apoya en la potencialidad de la tecnología Bluetooth mediante la cual se lleva a cabo el envio de publicidad personalizada y consentida. La empresa Nike, por ejemplo, estrenó este tipo de marketing en Barcelona usando una lona publicitaria con un anuncio en donde se veía al tenista Rafa Nadal y desde el que se invitaba a conectar el teléfono móvil para recibir en primicia un videoclip promocional de la marca en primicia. El marketing de proximidad permite un tipo de publicidad no intrusiva ya que hay que activar la conectividad por Bluetooth del teléfono móvil y aceptar un mensaje antes de recibir el anuncio que se ofrece al usuario. Normalmente las campañas de este tipo, además centrarse en el móvil, se complementan y apoyan en lossitios web de las empresas anunciantes. En inglés: Proximity Marketing (aunque también se aplica esta definición cuando se usa la tecnología WiFi).

=> Marketing de Recomendación: Conjunto de técnicas que tienen como objetivo conseguir que todos los clientes satisfechos actúen como prescriptores de los productos o servicios que han adquirido. Estas técnicas se apoyan normalmente en estrategias de marketing viral, es decir, en formas estudiadas de generación de red por parte de los usuarios y/o clientes. Este marketing viral puede generarse automáticamente (acciones de recomendación espontánea), o bien ser el resultado de programas específicos de incentivación (recompensar por llevar a cabo las acciones de recomendación). En la actualidad, este tipo de acciones suponen un interesante porcentaje de generación de tráfico muy segmentado hacia un sitio web. Se trata además de un público bastante interesante dado que los usuarios vienen convencidos de antemano por la opinión de un prescriptor.

=> Marketing de Retención: Estrategias destinadas a crear motivos para que el visitante y potencial cliente permanezcan el máximo tiempo posible visitando un sitio web. Para ello hay que lograr que la estructura del web permita tanto navegar por el mismo con comodidad como acceder a unos contenidos de interés, que se actualicen con frecuencia, y se adapten a las necesidades del público objetivo.

=> Marketing Gris: Comercialización de productos o servicios realizada por vendedores no autorizados por los fabricantes de los mismos o por los propietarios de la marca en un mercado dado. También se denomina “distribución paralela” y suele causar un grave perjuicio a las marcas debido a que los importadores actúan de modo independiente a las estrategias globales de comercialización. El concepto de “Marketing gris”, por otra parte, también se aplica a una subespecialidad del marketing destinada a satisfacer las necesidades y demandas de los clientes de un nicho de mercado formado por los usuarios mayores de 50 años, aproximadamente. Esta audiencia se caracteriza por tener un alto poder adquisitivo y porque no se considera integrante de la denominada “tercera edad”. Como ejemplo de sitio web que se centra en este tipo marketing podemos destacar: Mayormente. En inglés: grey marketing.

=> Marketing Inalámbrico: Subespecialidad del marketing centrada en implementar las aplicaciones avanzadas de la telefonía móvil como fuente de negocio y/o como medio de optimizar diversas procesos de la gestión de la empresa como pueda ser la coordinación de la red de ventas o el seguimiento de la logística. En inglés: Wireless marketing.

=> Marketing Mercenario: Concepto acuñado por la autora de esta líneas para definir el uso no ético de la tecnología con objeto de captar clientes, conseguir información de la competencia, o perjudicar a la misma dificultando las comunicaciones con su entorno de muy diversos modos. Este tipo de practicas, carentes de ética, son además, en la mayoría de los casos, ilegales ya que violan la privacidad de las telecomunicaciones y abusan de la buena fe de los usuarios. (Ver artículo completo donde se desarrolla el concepto en: http://www.latencia.com/archivo/marketing_mercenario.html).

=> Marketing Móvil: Subespecialidad del marketing que centra su actividad en las campañas que se realizan a través de dispositivos móviles. Estas campañas pueden incluir anuncios de audio o vídeo mediante el uso de mensajes multimedia MMS, de texto en SMS o de correo electrónico. También se enmarcan aquí las encuestas y otras iniciativas que usen idénticos soportes. Estas actividades están autorreguladas por la industria a través de la Asociación Global de Marketing Móvil o MMA (http://www.mmaglobal.com). Entre los miembros de la MMA (que tiene la sede central en Montainview (California), Estados Unidos, y delegaciones en numerosos países) se encuentran agencias, anunciantes, fabricantes de dispositivos móviles, carriers, operadores, y todo tipo de proveedores de servicios y contenidos móviles. En inglés: mobile marketing.

=> Marketing Relacional: Subespecialidad del marketing que comprende el diseño, desarrollo y planificación de estrategias cuyo objetivo es establecer relaciones estrechas, consistentes, relevantes y duraderas con los clientes. Se trata de lograr el mayor conocimiento posible del cliente al que se le ofrecen productos y servicios que se ajusten al máximo a sus preferencias y necesidades. Se pretende lograr en todo momento una actitud favorable de compra y una fidelidad tal de los clientes que incluso les insensibilice frente a las ofertas de otras empresas de la competencia. En inglés: Relationship Marketing.

=> Marketing Ritual: Subespecialidad del marketing que tiene como objetivo captar la mayor cuota de mercado posible de usuarios que demandan todos aquellos productos que se necesitan para llevar a cabo un ritual de cualquier tipo. Desde los accesorios que emplean en las bodas, bautizos, y comuniones hasta fiestas de fin de curso, celebraciones de Navidad, eventos deportivos (final de la liga de fútbol), o reuniones de negocios. En este campo entran también los artículos que colaboren a identificar al usuario con la pertenencia a un grupo o estilo de vida (piercing o tatuajes, por ejemplo) y los que estén relacionados con el mundo esotérico y los diversos cultos sectarios. Todos los sitios web que ofrecen productos de este tipo pueden definirse, por lo tanto, como: “webs de marketing ritual”.

=> Marketing Tribal: Subespecialidad del marketing que aborda a los grupos de consumidores segmentados según criterios etnosociológicos.

=> Marketing Viral: Traslación a Internet de la técnica de promoción denominada “boca oreja”, según la cual, los consumidores se convierten en los promotores (entre sus familiares, amigos y conocidos) de los bienes o servicios que han adquirido y cuyo uso les es muy satisfactorio. Desde el punto de vista de marketing es importante proporcionar a los clientes más fidelizados las herramientas necesarias para que puedan, con mayor facilidad, recomendar y dar buenas referencias de nuestros productos o servicios a otros potenciales clientes a fin de impulsar su consumo entre ellos. Cuando el marketing viral esta, de algún modo, tutelado por la empresa, se convierte en parte de las estrategias de marketing relacional de la misma. En inglés: Viral marketing.

=> Marketplace: Palabra inglesa que define a una plataforma virtual cerrada donde se dan cita empresas para realizar entre ellas actividades de compra-venta de bienes y servicios con unas mínimas garantías de seguridad respecto a la autenticidad de las partes. En español: %[mercadodeintercambio, Mercado de Intercambio Comercial]%.

=> Mayordomo: Aplicación informática que de modo automático distribuye mensajes de correo electrónico a los suscriptores de una lista de distribución.

=> MDR: Siglas de las palabras: "Muerto de risa". Expresión que se utiliza para hacer saber al destinatario de un mensaje de correo electrónico que quien lo envía se esta muriendo de la risa y por ello no alcanza a ver las teclas en el teclado para escribir una respuesta algo más larga en la que pueda comentar lo que le provoco la hilaridad. Huelga decir que esta expresión tiene su origen en el mundo anglosajón donde la denominan “lol”, como acrónimo de las palabras inglesas: Lot of laugh.

=> Memo: Robot perteneciente a la red Irc-hispano (http://www.irc-hispano.org) que sirve para que los usuarios puedan dejarse entre sí mensajes en modo texto. Este servicio es gratuito y muy cómodo de utilizar.

=> Menores de edad: Grupo de usuarios de Internet menores de 18 años. Se trata de una categoría específica en la clasificación general de los webs que, desde 1998, llevan adelante editores voluntarios de todo el mundo en proyectos como Dmoz.org (Open Directory Project), el directorio más extenso y completo de páginas web que existe. Es importante tenerlo en cuenta porque los webs aptos para menores y con contenidos que pudieran ser de su interés, deben estar reflejados en esta categoría. En inglés lo denominan: Kids and Teens o más coloquialmente K&T.

=> Mensaje: En Internet, hace referencia a un conjunto de caracteres que se transmiten con intención de comunicar algo. Cada plataforma de la Redtiene sus singularidades en cuanto a la forma y formato relativos a los mensajes. En el correo electrónico, un mensaje, es sinónimo de correo o email, precisamente. En los grupos de noticias de usenet, un mensaje es lo mismo que un post, o un artículo. En un foro web, un mensaje, es una participación externa en una página web. En irc, hay varios tipos de mensaje (entre usuarios, a un canal, globales...), y por último, hay toda una gama de mensajes desde un ordenador a un teléfono móvil, y viceversa, y entre teléfonos moviles. Cabe añadir que, a diferencia del mundo offline, no necesariamente los mensajes tienen que ser letras ni tener significado para el receptor. Solo con símbolos, en Internet, también se pueden comunicar emociones y sentimientos, ( ver lista de principales smileys, o emoticones).

=> Mensaje de Bienvenida: Texto introductorio de un sitio web que intenta explicar el contenido y propósito del mismo mediante un saludo efusivo a los usuarios que lo visitan. Ese mensaje, de existir, debe no estar en la página principal ya que su lectura puede llegar a ser molesta a partir de la segunda y siguientes ocasiones que se visita el sitio. En la actualidad, en el campo de la Arquitectura de la Información, la tendencia es la de eliminar este saludo.

=> Mensaje Html Espejo: Versión online de un mensaje de correo electrónico (en formato html) y a modo de página web disponible para aquellos usuarios cuyo cliente de correo no les permita más que acceder a correos en formato texto. Muchas empresas sistemáticamente incluyen en la parte superior de sus mensajes de correo un enlace de acceso a la versión html espejo del mismo.

=> Mensajes a Móviles: Tipo de mensajes de texto (de hasta 160 caracteres) que se pueden enviar desde un teléfono móvil a otro u otros y desde una página web a un teléfono móvil. Los mensajes son un medio de marketing relacional fuera de la Red.

=> Menú Desplegable: Relación de posibilidades en forma de [enlace, enlaces]% que se presenta en una página web cuando se pasa el ratón por encima de una determinada sección. En inglés: pop-up menu.

=> Mercado de Intercambio Comercial: Plataforma en la que las empresas pueden realizar entre ellas operaciones de comercio colaborativo al tiempo que disfrutan de contenidos altamente especializados. Los pioneros de éste modelo fueron Ventro Inc y Metalsite. Los Mercados de Intercambio Comercial Independiente en su mayoría han fracasado porque las empresas no están dispuestas a pagar unos elevados costes por un servicio que en muchos casos sólo ha consistido en poner en contacto a compradores con vendedores. En inglés: Marketplaces.

=> Mercado de Intercambio Comercial de Consorcio: Portal liderado por un consorcio de empresas que tienen como objetivo aprovecharse de todas las ventajas que puedan derivarse de una determinada agregación. Como ejemplos cabe señalar a WorldWideTrade Retail Exchange (WWRE) y General Net Exchange (GNX) en los sectores alimentario y minorista.

=> Mercado de Intercambio Comercial Privado: Portal donde una empresa puede utilizar el formato de intercambio como un canal de ventas adicional. En este modelo los compradores y los proveedores pueden beneficiarse de las ventajas del comercio virtual al tiempo que mantienen las relaciones establecidas con sus clientes fuera de la Red. Un ejemplo de este modelo lo ha implementado la cadena Wal-Mart, con su marketplace privado: Retail Link.

=> Mercado Electrónico: Ambito donde se realizan las ventas y subastas en la Red. Es el mercado virtual donde productores, intermediarios, consumidores, empleados, usuarios domésticos e industriales, en definitiva, quienquiera sea, interactúa electrónicamente o digitalmente de alguna manera.

=> Merchandising Digital: Material promocional sobre el que se puede aplicar la Imagen Corporativa de una empresa u organización. En Internet, bajo este término, quedarían englobados los salvapantallas, fondos de escritorio, ciberpostales, etcétera. Resulta muy interesante la integración de estos nuevos recursos en el Mix de Marketing Online así como el modo de lograr la optimización de sinergias con merchandising offline clásico tal que bolígrafos, calendarios, agendas...

=> Metatags: Término del inglés técnico informático que describe al conjunto de códigos del lenguaje HTML que proporcionan una información esencial acerca de una página web como pueda ser: el título, nombre del autor, la descripción, o las palabras clave por las que se puede encontrar dicha página. La elaboración rigurosa y adecuada de estas etiquetas forma parte del Mix de Marketing Online y no debe quedar a criterio de alguien que no tenga conocimiento de las estrategias de Marketing en Internet de la empresa u organización. Todos los robots de los motores de búsqueda leen las metatags para catalogar a las páginas web, aunque luego les otorguen un mayor o menor protagonismo en los algoritmos de posicionamiento. Aunque, en español, podríamos llamarlas "etiquetas meta", esa denominación no se emplea, de momento, en el sector de las Tecnologías de la Información y de la Comunicación (TIC).

=> Mi página: Espacio web dedicado, en una red social, a presentar el perfil, currículum o, simplemente, la descripción de si misma de una persona que forma parte de esa red. Desde el punto de vista de laautopublicidad es muy importante cuidar lo que se escribe en ese espacio porque puede condicionar enormemente las posibilidades laborales o de negocios, tanto presentes como futuras, de una persona. El contenido que se publica en esos perfiles no siempre puede destruirse cuando le interesa al afectado. Ese contenido, además de en la red social, suele de quedar guardado en copias de seguridad, en archivos de organizaciones y en servidores espejo. Debido a lo anterior, y por sentido común, se recomienda que, antes de rellenar un perfil en un foro webblog, grupo de IRClista de distribución o red social, el usuario reflexione un poco acerca de lo que le va a importar que cualquiera, en el mundo, tenga una determinada imagen de él a lo largo del tiempo. Si alguien como perfil pone: "vago por naturaleza, me gusta mucho beber y las tías son mi perdición, aunque sean todas tontas", por ejemplo, que luego no espere recibir muchas ofertas de trabajo cuando envíe su currículum "serio" a las empresas. En inglés: My space.

=> Microblog: Red social donde los usuarios disponen de un tipo especial de blog cuyos mensajes tienen un contenido de sólo 140 caracteres. La plataforma de microblogs más conocida es Twitter, seguida por Jaiku y Pownce.

=> Microboton: Tipo de banner o anuncio publicitario que se inserta en una página web. Sus dimensiones son: 88 píxeles de ancho por 31 píxeles de alto. También se le denomina simplemente, "botón". En inglés: Micro Button.

=> Micropago: Modelo de pago de un producto o servicio en un sitio web cuya cantidad económica es pequeña. Por ejemplo, un euro, para acceder a determinado documento.

=> Micrositio: Sitio web que se incluye en otro web principal, como parte destacada dentro del mismo. En muchas ocasiones está alojado en otro servidor por tratarse de una promoción temporal o porque se quiere diferenciar del resto del sitio. Su contenido suele estar reducido en función de un objetivo específico tal que un evento o una campaña promocional. En inglés: Microsite.

=> Middleware: Aplicación central que autoriza y permite la comunicación entre otras aplicaciones. Posibilita el acceso, por ejemplo, a los datos almacenados entre sistemas que puede que no sean compatibles entre sí.

=> MIDI: Siglas de las palabras inglesas: Musical Instrument Digital Interface que en español significan: archivo de música electrónica. Estándar para grabar y reproducir sonidos sintéticos e instrumentos electrónicos. Tenía un considerable éxito hasta la aparición de los %[mp3,mp3's]%.

=> Miembro: Participante en una lista de distribución. También es el nombre que recibe una persona que pertenece a una comunidad virtual.

=> Migración de dominio: Acción por la cual el titular de un dominio se lleva el mismo de un proveedor a otro que le hace una mejor oferta. Para ello quien consta como contacto administrativo en la base de datos de Internic, tiene que notificarlo para que en la base de datos mundial de DNS, el dominio conste con el cambio realizado. Con frecuencia se migran los dominios de un proveedor a otro. Por ejemplo, en su día, la autora de estas líneas trasladó "mixmarketing-online.com" de CTV, a Hispalab.

=> MIME: Acrónimo de las palabras inglesas: Multipurpose Internet Mail ExtensionsProtocolo estándar que permite adjuntar archivos que no son de texto y se llaman genéricamente binarios por correo electrónico. Extensiones de correo Internet de uso general.

=> Miniatura: Icono en forma de gráfico o imagen que se presenta en una página web en un tamaño mucho menor que el original. Sirve para poder ofrecer varias imágenes en una misma página web . En marketing se utiliza mucho porque en ese tamaño reducido al usuario le permite hacerse una idea y seleccionar a golpe de clic aquella imagen que desea ver ampliada. Las miniaturas se usan mucho también para anunciar versiones de fotos grandes de pago para las cuales se necesita un password. Claro ejemplo de lo anterior puede verse en los webs que funcionan a modo de banco de imagenes que se venden por Internet para ser empleadas en diseño o en publicidad. En inglés: Thumbnail.

=> Mirc: Programa cliente para mantener charlas entre usuarios en tiempo real vía %[irc IRC]%. El Mirc es un programa shareware que se puede bajar de la misma Red desde: http://www.mirc.co.uk. De entre los denominados programas clientes es el de mayor éxito en Internet debido a su versatilidad y a que sobre él se pueden basar los programadores para ampliar sus ya de por sí enormes posibilidades de interacción. Los Mirc mejorados reciben el nombre de Scripts. En el siguiente enlace están disponibles los principales scripts en español:(http://www.abcdatos.com/programas/chat/scripts.html.

=> Mix de Marketing Online: Termino acuñado por la autora de estas líneas para definir al conjunto de herramientas y estrategias de marketing que se desarrollan en la convergencia de Internet y la telefonía móvil. El nombre del dominio de este sitio web es el modo en el que registró el concepto internacionalmente.

=> Mk1to1: Siglas de las palabras inglesas: "Marketing One to One" o marketing de uno en uno. Se trata de un enfoque del marketing que se orienta al cliente final concreto en lugar de atacar a un nicho de mercado. Esto lleva a un trato muy personalizado y a la medida de las necesidades y requerimientos específicos de cada cliente.

=> MLM: Forma abrevida de "Multilevel Marketing" o en españo, Marketing Multinivel que utiliza como medio de promoción Internet. En Estados Unidos, empresas que utilizan esta fórmula (también conocida como marketing piramidal) tipo Amway, Herbalife o Avon, están participando muy activamente en la Red. En España también han penetrado y el coste por adhesión está en unos 100 euros de media. El marketing multinivel utiliza al propio cliente como fuerza de ventas (hay que comprar primero para ganarse el derecho a vender) y en algunas ocasiones genera problemas de relación con la familia y amigos.

=> Moblogging: Conjunto de técnicas y herramientas que sirven para poder actualizar los blogs o cuadernos de bitácora desde situaciones de tránsito. En su forma más simple, el moblogging consiste en usar el teléfono u otro dispositivo móvil para publicar contenidos en una página web, ya sean textos, imágenes, archivos de audio o una combinación de los anteriores. En el sitio web de Moblogging.org esta disponible en inglés una recopilación de sitios y recursos de interés sobre el moblogging. Otro modo de denominar estas técnicas es: “weblogging móvil”.

=> Mod: Abreviatura para identificar a quien gestiona una lista de distribución moderada. En las del tipo Digest, el Mod o moderador, no transcribe los mensajes de correo electrónico completos de los participantes sino que tiene la posibilidad de editarlos con comentarios introducidos así: [MOD].

=> Moderador: En en ámbito de Internet, en los grupos de noticias, así como en los en los foros web y en las listas de distribución, es la persona responsable de decidir qué mensajes de los que envían los usuarios son pertinentes con la temática del foro y respetan las normas de netiqueta, u otras específicas que en cada caso se establezcan. Al mismo tiempo el moderador se encarga de filtrar, eliminar, o impedir que se publiquen aquellos mensajes indeseables que solo servirían para molestar al resto de usuarios. En un canal de una red IRC, el moderador es el responsable de ir dando paso a las intervenciones en tiempo real de los participantes en una tertulia. El moderador es además un robot en una red de IRC encargado de enviar mensajes aceptados a un canal de entrevistas o debates con invitados especiales.

=> Monitorización: Acción específica de seguimiento de los usuarios de una página web. En el mismo se determina: de donde proceden, cuándo acceden, quienes son, cómo accedieron al sitio web, qué información consultan, qué transacciones realizan, cuánto tiempo dedican a cada contenido y donde se dirigen cuando abandonan un sitio. También se aplica a los usuarios de una red de IRC a quienes se les puede controlar matemáticamente las acciones que hacen en la misma.

=> Monitorizar: Procedimiento de seguridad consistente en seguir, e ir grabando, los movimientos y acciones que realiza un usuario dentro de una red.

=> Mosaic: Primer navegador de la historia de Internet. Fue desarrollado por Marc Andreessen y Eric Bina en la Universidad de Illinois, en Estados Unidos, en 1993. Esta un poco viejecillo porque desde 1996 no ha sido mejorado, no obstante se puede encontrar en: http://archive.ncsa.uiuc.edu/SDG/Software/Mosaic/NCSAMosaicHome.html.

=> Mosca: Imagen, -que bien puede ser un logotipo-, que permanece superpuesta en un lugar concreto de la pantalla (se ajusta a unas coordenadas) durante toda la navegación a través de una página web. El término es una adaptación al mundo de Internet del logotipo de una cadena de televisión que se sobreimprime y se queda en una esquina de la pantalla del receptor cuando se sintoniza un canal. Ejemplos de publicidad a modo de mosca puede verse en: http://www.personales.com.

=> Mp3: Archivo de música comprimida de calidad casi digital. La diferencia con un sonido nativo es prácticamente inapreciable para la mayoría de los receptores. Para escuchar este fichero se necesita un programa tipo el WinAmp (http://www.winamp.com). El éxito de los mp3 (http://www.mp3.com) radica en que se bajan con facilidad de la Red (hay muchos webs que ofrecen listas como medio de lograr tráfico) y se pueden intercambiar entre usuarios. Además de en los dispositivos especialmente preparados para reproducir este formato, los mp3 si se descomprimen pueden grabarse en un disco compacto normal (CD-ROM, DVD) y escucharse en cualquier equipo de audio.

=> Mpeg: Acrónimo de las palabras inglesas “Motion Picture Experts Group”, es decir: Grupo de expertos de imagen en movimiento. MPG es además un algoritmo de compresión de audio y vídeo que se ha convertido en estándar de compresión de ese tipo de archivos.

=> MSN: Acrónimo del programa Messenger Service, de Microsoft. Sirve para mantener conversaciones de texto, voz e imagen por medio de Internet. Se necesita: tarjeta de sonido; altavoces y micro; y tener abierto el programa MSN que se puede descargar gratuitamente desde aquí: http://messenger.msn.com/.

=> MTLD: Siglas de las palabras inglesas: "Mobile Top level domain” o dominio específico para identificar, mediante el sufijo “.mobi”, las páginas web especialmente diseñadas para ser vistas en teléfonos móviles. Este dominio ha sido promovido por un grupo de empresas entre las que se encuentran, entre otras, Ericsson, Google, Microsoft, Nokia, Samsung Electronics, T-Mobile and Vodafone. Los dominios “.mobi” van a estar gestionados por la empresa mTLD que se encargará de supervisar que las páginas que estén bajo este dominio cumplan con las siguientes normas: una sitio web '.mobi' tendrá que tener una página de inicio en lenguaje XHTML-MP; con una URL que funcione tanto con 'www' como sin ellas; y no podrá utilizar marcos (frames) bajo ninguna circunstancia. Los responsables del MTLD quieren establecer otras reglas y recomendar buenas prácticas a los desarrolladores de aplicaciones y páginas webs para dispositivos móviles a fin de lograr que los diseños y contenidos proporcionen experiencias positivas a los usuarios.

=> Mudanza: Traslado de los archivos que integran un sitio web desde un servidor donde esta hospedado a otro que, generalmente, pertenece a otra empresa prestadora de servicios de alojamiento web.

=> Multimedia: Término que hace referencia a los diferentes tipos de datos que pueden ser procesados y mostrados por los ordenadores en forma de texto, gráficos, animaciones o vídeo. La plataforma web esta considerada como la parte multimedia de Internet.

=> Munging: Término del argot del inglés americano que define la alteración premeditada de una dirección de correo como medida de evitar el spam. Dicha alteración puede consistir, por ejemplo, en cambiar la @ por “at”, o en separar el nombre de dominio de la arroba. La finalidad es que la dirección no sea captada por un extractor de correos de los que recorren la Red y generan bases de datos de cuentas a las que posteriormente los spammers inundan con mensajes no solicitados. La práctica tiene su origen en las direcciones de correo de los mensajes publicados en los grupos de noticias y aún se continúa empleando en listas de distribución y foro web. Parece ser que la palabra “mung” es el acrónimo de las palabras inglesas: “Mash Until No Good”, que se traducirían como: “destrozar algo de modo accidental o malicioso”. Al munging también se le conoce como: “Adress Munging” o “Spam-blocking”. Más información en: http://members.aol.com/emailfaq/mungfaq.html.

Picture of System Administrator

M (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:35 PM
 
  • Mason - HTML::Mason (generally referred to simply as Mason) is an open sour...
  • MEPIS - MEPIS (pronounced MEHP-us) is a Linux distribution that includes th...
  • minicom - Minicom (usually written with an initial lowercase m) is a text...
  • Minix - Minux (sometimes spelled MINIX) is an open source operating system ...
  • Moblin - Moblin is a Linux-based platform that is optimized for small comp...
  • Mono Silverlight - Moonlight is an open source implementation of...
  • Moonlight - Moonlight is an open source implementation of Microsoft's S...
  • Morphis - Morphis is a Java -based open source wireless transcoding platf...
  • Mozilla - Mozilla was Netscape Communication's nickname for Navigator, it...
  • MyODBC - MySQL Connector/ODBC (sometimes called just Connector ODBC or MyO...
  • MySQL - MySQL is a relational database management system (RDBMS) based on S...
  • MySQL Connector - MySQL Connector/ODBC (sometimes called just Con...
  • MySQL Connector/ODBC (Connector ODBC or MyODBC)
  • MySQL ODBC - MySQL Connector/ODBC (sometimes called just Connector ODB...
Picture of System Administrator

M (PMI)

by System Administrator - Thursday, 9 May 2013, 2:35 AM
 
  • Management in business and human organization activity is simply the act of getting people together to accomplish desired goals. Management comprises planning, organizing, staffing, leading or directing, and controlling an organization (a group of one or more people or entities) or effort for the purpose of accomplishing a goal.
  • Management process is a process of planning and controlling the performance or execution of any type of activity.
  • Management science (MS), is the discipline of using mathematical modeling and other analytical methods, to help make better business management decisions.
  • Megaproject is an extremely large-scale investment project.
  • Motivation is the set of reasons that prompts one to engage in a particular behavior.

---------------------------------------------

  • Madurez: En administración de proyectos, es el grado en el cual una organización aplica óptimas prácticas estandarizadas de project management, con el objetivo de asegurar que los proyectos desarrollados incidan en los objetivos estratégicos de la compañía y se empleen procedimientos, usos, métodos, modos y maneras de desarrollar proyectos, devenidas y adaptadas a la organización.
  • Manual de operación: Libro de instrucciones técnicas que describen los procedimientos adecuados para el uso y mantenimiento de los sistemas o equipos correspondientes.
  • Matriz de Asignación de Responsabilidades (RAM): Estructura que relaciona la organización  a la estructura de desglose de trabajo para ayudar a asegurar que cada elemento de trabajo del alcance del proyecto sea asignado a un elemento del equipo de proyecto.
  • Matriz de probabilidad e  impacto: Es una forma usual de establecer si un riesgo se califica bajo, intermedio  o elevado a través de la mezcla de las dos dimensiones de un riesgo: su posibilidad  de que suceda y su impacto en los objetivos, si el riesgo llegase a ocurrir.
  • Memorándum de entendimiento: Es un acuerdo escrito que describe cómo serán administrados los compromisos
  • Mentor: Es aquella persona que sirve a otra como consejero y que gracias a su experiencia puede orientar o servir de guía para afrontar diversas circunstancias.
  • Mesa de control de cambio: Es un grupo de stakeholders formalmente constituidos, quienes están a cargo de la aprobación o rechazo de las líneas bases de los proyectos.
  • Método de Diagramación de Flechas: Es una técnica de diagramación de redes en el que las actividades son representadas por flechas. La cola de la flecha representa el comienzo y la punta, el final de la actividad. Las actividades se conectan en puntos llamados nodos para ilustrar la secuencia en la que se espera el desarrollo de las actividades. También llamado, método de diagramación de precedencias.
  • Método de la Ruta Crítica (CPM): Técnica de análisis de red usada para predecir la duración del proyecto, en ella se analiza la secuencia de actividades para determinar cual de ellas tienen la menor cantidad de flotación. Cualquier retraso en un elemento de la ruta crítica afecta la fecha de término planeada del proyecto, y se dice que no hay holgura en la ruta crítica.
  • Metodología: Es una guía que contiene procedimientos, normas, prácticas y herramientas que indicarán cómo se debe actuar para alcanzar un objetivo determinado en alguna disciplina.
  • Métrica: Es una medida efectuada sobre algún aspecto del sistema en desarrollo o del proceso empleado que permite, previa comparación con unos valores (medidas) de referencia, obtener conclusiones sobre el aspecto medido con el fin de adoptar las decisiones necesarias.
  • Métricas de Calidad: Son todas aquellas herramientas y técnicas de medición de la calidad que incluyen: análisis costo/beneficio, benchmarking, diagramas de flujo, tanto diagramas de causa y efecto como gráficos de sistemas o procesos, diseño de experimentos y costo de la calidad.
  • Miembros del Equipo de Proyecto:Son las personas que  participan activamente en un proyecto, cada uno con responsabilidades especificas y están dirigidos de manera directa o indirecta por el  administrador del proyecto.
  • Mitigar el riesgo: Consiste en una técnica que entra dentro de la planificación de la respuesta a los riesgos la cual va ligada con amenazas, siempre buscando disminuir la posibilidad de que ocurra algo no deseado o en todo caso que su impacto quede por debajo de un umbral considerado como aceptable.
  • Modelado empresarial: Es el proceso de entender el negocio de la empresa y mejorar su rendimiento mediante la creación de marcos de empresas. Esto incluye el modelado de dominio de negocios importantes (generalmente tienden a ser más estables), procesos de negocios (más volátiles) y Tecnologías de la Información.
  • Monitorear: Recoger datos de cumplimiento  del proyecto confrontándolo con un plan, generar mediciones de desempeño y propagar  la información sobre su comportamiento.
    Motivación: En un proyecto, la motivación implica crear un ambiente que cumpla con los objetivos del mismo y al mismo tiempo, ofrezca el máximo de satisfacción personal relacionada con aquelo que los individuos participantes valoran más.
  • Muestra aleatoria: Es una técnica que consiste en seleccionar unidades o porciones de una población, brindado a todos los elementos la misma oportunidad de ser escogidos.
Picture of System Administrator

M (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:12 PM
 
  • M - M is a programming language intended primarily for databaseapplications in ...
  • machine code - Machine code, also known as machine language, is the ...
  • machine code (machine language) - Machine code, a...
  • machine language - Machine code, also known as machine language,...
  • machine learning - Machine learning is a type of artificial inte...
  • macro - In Microsoft Word and other programs, a macro is a saved sequence o...
  • macro instruction - In Microsoft Word and other programs, a mac...
  • make - Make is the oldest and best known build tool, a utility that allows a...
  • makefile - A makefile is used with the UNIX make utility to determine wh...
  • man in the middle - A man-in-the-middle (MitM) attack is an exp...
  • man in the middle attack - A man-in-the-middle (MitM) at...
  • man page - A man page in a Linux or other Unix-based operating system is...
  • man-in-the-middle - A man-in-the-middle (MitM) attack is an exp...
  • man-in-the-middle (MitM) attack - A man-in-the-mi...
  • man-in-the-middle attack - A man-in-the-middle (MitM) at...
  • managed bean - In the Java programming language, an MBean (managed b...
  • MapReduce - MapReduce is a software framework that allows developers to...
  • markup - Markup refers to the sequence of characters or other symbols that...
  • marshalling - Originally, to marshall was to tend horses or to arrang...
  • Mason - HTML::Mason (generally referred to simply as Mason) is an open sour...
  • massively parallel processing - MPP (massively para...
  • MBean - In the Java programming language, an MBean (managed bean) is a Java...
  • MBean (managed bean) - In the Java programming language, an ...
  • MDp - Message-driven processing is an approach used within the client/server ...
  • mean - The terms mean, median, mode, and range describe properties of statis...
  • median - The terms mean, median, mode, and range describe properties of st...
  • memory leak - A memory leak is the gradual loss of available computer...
  • memory management - Memory management is the process of control...
  • mentor - A mentoring service is a company that provides professional couns...
  • mentoring service - A mentoring service is a company that provi...
  • message passing interface (MPI) - The message pas...
  • message queueing - In programming, message queueing is a method ...
  • message-driven processing - Message-driven processing i...
  • meta - Metadata is a description of data.
  • meta refresh - On a Web site, a meta refresh is coding in the Hypert...
  • metadata - Metadata is a description of data.
  • metasyntactic variable - In programming, a metasyntactic (...
  • method - In object-oriented programming, a method is a programmed procedur...
  • metric - In software development, a metric (noun) is the measurement of a ...
  • MFC - The Microsoft Foundation Class (MFC) Library is a collection of class e...
  • MFC Library - The Microsoft Foundation Class (MFC) Library is a colle...
  • mickey - The mickey, in a computing context, is a unit for the smallest de...
  • microcode - Microcode is programming that is ordinarily not program-add...
  • micropayment - A micropayment is an e-commerce transaction involving...
  • Microsoft D - Microsoft D is an end-user programming language in deve...
  • Microsoft Foundation Class Library - The Micro...
  • Microsoft Foundation Class Library (MFC Library)
  • middleware - In the computer industry, middleware is a general term fo...
  • middleweight thread - In computer programming, a thread is an...
  • minify - Code minification (to minify) is the removal of unnecessary chara...
  • MIT License - The MIT License (also known as the X11 license or MITX ...
  • MIT License (X11 license or MIT X license)
  • MIT X license - The MIT License (also known as the X11 license or M...
  • mitm - A man-in-the-middle (MitM) attack is an exploit in which an intruder ...
  • MitM attack - A man-in-the-middle (MitM) attack is an exploit in whic...
  • mnemonic - In general, a mnemonic (from Greek mnemon or mindful; pronoun...
  • Mobile Veepers - Veepers is a product that is used to animate digi...
  • mode (statistical) - The terms mean, median, mode, and range d...
  • model view controller - In object-oriented programming deve...
  • model-view-controller - In object-oriented programming deve...
  • model-view-controller (MVC) - In object-oriented prog...
  • modular - A module is a separate unit of software or hardware. Typical ch...
  • modular programming - Structured programming, sometimes known...
  • modularity - A module is a separate unit of software or hardware. Typi...
  • module - A module is a separate unit of software or hardware. Typical char...
  • monad - A monad is: 1) A type of functor used in category theory in mathema...
  • moniker - In general, a moniker is a name or a nickname and, in the simpl...
  • Mono Silverlight - Moonlight is an open source implementation of...
  • MOO - A MOO is an object -oriented MUD.
  • Moonlight - Moonlight is an open source implementation of Microsoft's S...
  • Morphis - Morphis is a Java -based open source wireless transcoding platf...
  • mouseover - In creating page for a Web site, a rollover (some people ca...
  • MPP - MPP (massively parallel processing) is the coordinated processing of a ...
  • MPP (massively parallel processing) - MPP (ma...
  • MSXML - XML Core Services (formerly known as MSXML, for Microsoft Extensibl...
  • multithreading - It is easy to confuse multithreading with multita...
  • MUMPs - MUMPs is a program that assists companies and academic researchers ...
  • mutex - In computer programming, a mutex (mutual exclusion object) is a pro...
  • mutex (mutual exclusion object) - In computer pro...
  • mutual exclusion object - In computer programming, a mute...
  • MVC - In object-oriented programming development, model-view-controller (MVC)...
Picture of System Administrator

M (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:12 PM
 
Picture of System Administrator

M (WEB SERVICES)

by System Administrator - Saturday, 1 June 2013, 3:16 PM
 
  • message-driven processing - an approach used within the client/server computing model in which a client (for example, your Web browser) sends a service request in the form of a specially-formatted message to a program that acts as a request broker, handling messages from many clients intended for many different server applications.
  • messaging - the exchange of messages (specially-formatted data describing events, requests, and replies) to a messaging server, which acts as a message exchange program for client programs. There are two major messaging server models: the point-to-point model and the publish/subscribe model.
  • MQSeries - an IBM family of middleware.
  • MathML - an application of XML (Extensible Markup Language) designed to facilitate the use of mathematical expressions in Web pages.
  • middleware - any programming that serves to "glue together" or mediate between two separate and often already existing programs. Middleware components often usesmessaging to communicate.
  • MySQL - an open source relational database management system (RDBMS) that uses Structured Query Language (SQL), the most popular language for adding, accessing, and processing data in a database.
Picture of System Administrator

MaaS (CLOUD)

by System Administrator - Wednesday, 5 June 2013, 6:50 PM
 

Las soluciones MaaS permiten desplegar servidores físicos que se coordinen con los servicios y las aplicaciones que utiliza la empresa. De esta forma, los administradores IT pueden escalar servicios, productos, agilizar los procesos o gestionar los recursos con mayor facilidad. Incluso estas soluciones podrían presentarse como la primera opción para quienes desean empezar a trabajar en la Nube.

Picture of System Administrator

Madware

by System Administrator - Saturday, 18 October 2014, 8:09 PM
 

Madware

Posted by Margaret Rouse

Madware is a type of aggressive advertising that affects smartphones and tablets. The name, which combines the words mobile and adware, was coined by the security vendor Symantec to describe a type of intrusive advertising that currently affects smartphones and tablets.

Typically, madware gets installed on a device when an end user agrees to allow ads in exchange for a free mobile app. Symantec reports that as of this writing, 25% of the free apps in the Google Playapp store contain madware. Some madware can function like spywareby monitoring end user behavior and making undesirable changes to the device such as: 

  • Replacing the phone's dial tone with an audio ad.
  • Deliberately hiding from ad detectors.
  • Flooding the device with text message ads.
  • Collecting the device’s phone number and location.
  • Displaying ads on the device’s notification bar.
  • Adding icons or shortcuts to the device’s screen.

Left unchecked, madware can not only be annoying, it can also be costly in terms of increased messaging and data usage fees. Madware may also expose the end user to identity theft risks if the information the madware collects is sold to an unscrupulous data broker

 

It is expected that as mobile application development platforms (MADPs) make apps easier to build, more developers will try and monetize their "free" apps by bundling them with madware. Madware can be avoided by taking time to read each app’s end user agreement before checking “I accept” and being extra cautious when downloading apps that request to use the device’s location. Symantec offers a madware blocking app called Norton Spot ad detector.

Continue Reading About madware

Link: http://searchsecurity.techtarget.com

Picture of System Administrator

Mainframe MLC Costs

by System Administrator - Wednesday, 18 February 2015, 6:39 PM
 

10 Steps to Reduce Mainframe MLC Costs

Monthly license charges (MLC) are rising by 7% or more each year, and account for 30% of total mainframe costs. Yet managing MLC costs is an inexact science. This best practice guide provides a step-by-step process to reduce mainframe MLC costs up to 20% without compromising business critical services.

Please read the attached whitepaper.

Picture of System Administrator

Maintain Accurate Network Diagrams

by System Administrator - Thursday, 9 October 2014, 1:56 PM
 

Applying Automation to Maintain Accurate Network Diagrams

Accurate network diagrams are the Holy Grail in enterprise network managementmost network teams know they should be documenting their networks but haven't found a universally good way of doing it. Today's manual diagramming methods are prohibitively time-consuming and static diagram generating software has not lived up to expectations in easing the burden.

With enterprise networks evolving rapidly, existing static diagramming solutions can't keep up with the constant changes. A more dynamic mapping solution is needed. Dynamic mapping is a leap forward in diagramming technology, replacing gigabytes of static diagrams with the right diagram, created the moment it's needed. Dynamic maps are built from live network data, accessible on-demand, and updated automatically. By implementing dynamic mapping technology, enterprises are equipped with up-to-date diagrams that accelerate troubleshooting, drive safe network changes, and mitigate security risks.

Please read the attached whitepaper.

Picture of System Administrator

Managing User Accounts on Your Cloud Servers

by System Administrator - Thursday, 8 January 2015, 3:36 PM
 

A Guide for Easily Managing User Accounts on Your Cloud Servers

Download this new guide to learn how modern IT and ops teams can quickly and easily extend Active Directory or LDAP user stores to the cloud. This guide outlines how moving to a Directory-as-a-Service provides innovative organizations tighter security, reduced expenses, and increased agility. Don't let the shift to IaaS decrease your control and increase your security risk. Get the knowledge you need to keep up with this quickly changing landscape.

Please read the attached whitepaper.

Picture of System Administrator

Manual de Calidad

by System Administrator - Wednesday, 22 October 2014, 12:15 PM
 

GESTIÓN DE LA CALIDAD Y ROL DE LA GENTE

Por: Salvador Rodríguez González

Descargue Gratis - Manual de Calidad

En mi trabajo cotidiano de transformar organizaciones, encuentro entre los líderes, una tendencia creciente a quejarse de la gente; de sus competencias débiles, de falta de compromiso e iniciativa, entre otros. Como este fenómeno reduce el nivel de confianza y respeto mutuo en la empresa y su impacto en la calidad es tremendo, he considerado importante reflexionar al respecto y compartir mis reflexiones con gente como usted, que es clave en la gestión de la calidad y que me honra, leyendo mis humildes artículos.

Mucho se habla sobre el factor humano, como el elemento más valioso en toda organización; dado que como un ser racional, es el que dinamiza la utilización de los recursos materiales, financieros y tecnológicos. Quizás es por ello que cargamos sobre sus hombros, las deficiencias de la calidad, cuando estas suceden. ¿Sera esto justo?

Sabemos que satisfacer adecuadamente las exigencias del cliente, no solo depende de la gente que labora en la empresa; sin embargo ante una inconformidad, es tradición buscar culpables, más que las causas. Olvidamos que la gente no actúa en el vacío, sino dentro de un sistema, cuyos elementos impactan los resultados finales 

¿Cuáles son esos elementos? Ichak Adizes identifica a: La Misión y Visión; La Estructura y los Procesos de Solución de Problemas, como los elementos que condicionan los resultados de una gestión exitosa. Valdría la pena preguntarnos ¿Sera justo imputar a la gente por los resultados? cuando no existe claridad en la misión institucional, ni tiene definida su contribución al logro de la misma. Cuando no participa en la toma de las decisiones trascendentes de la empresa. Cuando la estructura no se adapta a las exigencias cambiantes del cliente, con la velocidad necesaria. Seamos conscientes, estos elementos no los define el trabajador.

Por otro lado, siendo un ser humano con sentimientos y necesidades propias, el comportamiento y sentido de compromiso de la gente,  no puede ser automático y permanente, fluctúa de acuerdo a tres condicionantes:

1) Tarea: la claridad en la tarea y su adaptación a las condiciones cambiantes del entorno son clave y además, que el empleado disponga de las competencias personales necesarias para el buen desempeño, es un factor crítico en su motivación o frustración.

2) Autoridad: Disponer de autoridad sobre el uso de los recursos necesarios para cumplir la responsabilidad asignada, es igualmente importante. No es justo exigir un resultado, si no se proporciona control sobre los recursos que se necesitan.

3) Recompensas: Difícilmente se logra motivar a un trabajador para el buen desempeño, si este se considera mal recompensado, es más, ver que otros producen menos y son igualmente recompensados, también les desmotiva. Pero las Recompensas no solo significan dinero y prestaciones pecuniarias, estas son las más caras; existen otras recompensas intrínsecas a la tarea, que son más baratas y nos motivan cada vez que las realizamos, como: la adaptación del estilo personal, a la tarea encomendada. No puedes colocar a una persona extrovertida y humorista, como gerente de una funeraria, sería su martirio. También inciden en la motivación: El sentido de pertenencia; el sentimiento de poder que otorga el puesto; la importancia que considera le asignan a su contribución; la convicción de que su trabajo es importante, entre otros. 

En síntesis, organizar mejor el trabajo de la gente, no solo motiva el buen desempeño, sino también reduce los obstáculos a la calidad, que impone la inconformidad de la gente, debido a las causas analizadas. Por lo tanto, si bien las quejas de los líderes en muchos casos son validas, pero la solución está en sus manos, más que en las del trabajador. No siempre es la gente, la causa de las inconformidades, revisa el sistema en que operan y encuentra las fallas verdaderas.

Como hemos comentado hasta la saciedad, los sistemas de gestión de la calidad generan efectividad y eficiencia en la búsqueda de satisfacer necesidades al cliente externo; se basan en el esfuerzo de la gente y la articulación del sistema en que operan, por lo tanto, la sabiduría de la alta dirección está en promover la confianza y el respeto mutuo hacia adentro y fuera de la organización, no en reducirla. Confiar y respetar a la gente, genera grandes dividendos.

Recuerda: 

“Todos somos unos genios, pero si juzgas a un pez por su habilidad para escalar árboles, 

vivirá toda su vida pensando que es un inútil.  

Albert Einstein

Link: http://www.normas9000.com/descargar-manual.html

Picture of System Administrator

Marketing por Internet

by System Administrator - Saturday, 4 July 2015, 10:13 PM
 
Picture of System Administrator

Mastering the subtle art of content marketing

by System Administrator - Friday, 27 March 2015, 11:10 PM
 

Mastering the subtle art of content marketing

By Tom Kaneshige

When it comes to marketing messages, content may be king, but because great digital content doesn’t try to sell a product or service, it’s difficult to measure its impact on relationships, mindset and branding.

The denizens of the digital world love their content. Not just crazy cat videos, either. We're talking Red Bull's online campaign to support spinal cord research, GoPro's collection of Youtube stunt videos, Chipotle's Hulu comedy series about sustainable farming, Coca-Cola's Vine celebrities on social media and, of course, Facebook sensation Boo the dog slumming for Virgin America.

Content in all its digital forms, so the cliche goes, is king. And so is a savvy digital marketer who knows how to put the company's brand on the wings of viral content, ride it to Twitter's towering heights, and pick up loyal customers along the way. Too bad most marketers do a terrible job with digital content.

[ Related: How to Use Ebooks to Improve Your Content Marketing Strategy ]

While marketers enjoy a legacy of awesome creative advertising and design, the digital world forces them to think about content in a wholly different way. Not only must marketers understand their target customers, marketers need to know where they are online, what they're talking about, who they're friends with.

It's no longer about pushing a well-crafted marketing message to potential customers, rather it's about pulling them in by peaking their interest with insightful content. Today's digital content might be originally created content, curated content, crowd-sourced content, user-generated content and content developed in partnership with online "influencers" and other groups.

Forrester cites a number of examples: When Mercedes-Benz USA wanted to reach the 20-something crowd, the car-maker launched a campaign with Instagram influencers. Retail giant Target, Volkswagen and media house Funny or Die teamed up to make a silly online video of a Volkswagen car buzzing around inside a Target store (see below). Unilever and SapientNitro hired beauty video bloggers to create how-to beauty videos.

Its not about selling

To the chagrin of old-school marketers, great digital content rarely tries to sell a product or service in a drive-by marketing campaign. It's not about features and benefits. Instead, the aim of digital marketing is to unearth target customers, earn their approval, learn about their interests, build a relationship with the right content, tap into their collective mindset, and subtly imprint your brand, all for the long haul.

[Related: The Content Marketing Hall of Fame: 13 Ways to Build Your Business ]

"Once you've established the right targets, you must spend time and money investigating what consumers are likely to want to read -- and not just what you'd like to tell them," Skinner says. "Marketers may hesitate to commit significant resources to activities and materials that will never point directly at consumers, but the insights generated pay for themselves many times over once consumers show appetite for the content."

This approach to content marketing, however, has some obvious challenges, namely, content attribution. In other words, it's not easy tying a content asset to a business result. Tech vendors such as Adometry, Convertro and Highspot are trying to close the gap, but it's still a work in progress. A Forrester study found that 86 percent of marketing leaders practicing content marketing struggle to link their activities to business value.

Nevertheless, marketers excelling at digital content gain something even more valuable: a relationship with a customer who, in turn, can become a brand advocate in the word-of-mouth digital world.

"Effective content marketing depends on the consent and interest of the customer and thus aims to produce a healthier relationship between the customer and marketers' messages," Skinner says. 

Video

Link:  http://www.cio.com

Picture of System Administrator

Melbourne shuffle algorithm

by System Administrator - Wednesday, 30 August 2017, 4:22 PM
 

Melbourne shuffle algorithm

The Melbourne shuffle algorithm is a sequence of actions intended to obscure the patterns by which cloud-based data is accessed. The goal is to make it difficult for unauthorized parties to draw conclusions about what type of data is being stored in the cloud by observing patterns that emerge as the data is accessed.

Even when data is encrypted, details about how often the data is accessed or what action is taken after the data has been accessed can be revealing. By analyzing digital footprints, an outsider can predict such things as who is likely to own a particular data set or what business announcement is likely to correlate with a particular access pattern.

As with a deck of cards, a data shuffle rearranges the array to achieve a random permutation of its elements. The Melbourne shuffle moves small amounts of data from the cloud server to the user's local memory, where it is rearranged before being returned to the server. Even when the same user repeatedly accesses the same data, shuffling ensures the access path will not be consistent.

The algorithm, which obfuscates access patterns by making them look quite random, was written by computer scientists at Brown University in 2014. It is named for another kind of shuffle -- a popular dance move in Australia during the 1990s.

Link: http://whatis.techtarget.com

 

Picture of System Administrator

Meme de Internet

by System Administrator - Tuesday, 5 September 2017, 4:17 PM
 

Meme de Internet

Fuente: https://es.wikipedia.org

El término meme de Internet se usa para describir una idea, concepto, situación, expresión y/o pensamiento humorístico manifestado en cualquier tipo de medio virtual, cómicvídeo, textos, imágenes y todo tipo de construcción multimedia que se replica mediante internet de persona a persona hasta alcanzar una amplia difusión.t1​ Los memes pueden propagarse mediante hipervínculosforosimageboardssitios web y cualquier otro difusor masivo, sobre todo, como lo son hoy en día las redes sociales. El concepto de meme se ha propuesto como un posible mecanismo de evolución cultural.1​ Las estrategias publicitarias de mercadotecnia viral se basan en la propagación de memes para promocionar un producto o concepto.

Historia

El nombre meme, tiene su origen en el concepto concebido por Richard Dawkins, zoólogo y científico. En su libro El gen egoísta (1976) expone la hipótesis memética de la transmisión cultural. Propone la existencia de dos procesadores informativos distintos en los seres humanos: uno actúa a partir del genoma gracias a la replicación de genes a través de las generaciones y otro actúa a nivel cerebral, replicando la información cultural del individuo, la cual es recibida por enseñanza, imitación o simple asimilación. En este caso, Dawkins nombra como «meme» a la unidad mínima de información que se puede transmitir. Según el autor, los memes conforman la base mental de nuestra cultura, como los genes conforman la primera base de nuestra vida.2​ Años más tarde, el propio Dawkins describió a los memes de Internet como un «secuestro de la idea original», implicando que incluso el concepto de meme ha mutado y evolucionado por sí mismo.3

Otros autores, como el biólogo Edward Wilson, han señalado que el concepto de unidades culturales replicables ya apareció a finales de los 60, bajo diversos nombres diferentes como «mnemotipo», «idene», «sociogen», «culturgen» o «tipo cultural».4

Una de las más recientes investigaciones acerca de este tema, fue hecha por Knobel y Lankshear en 2007. Ellos sugieren que la mayoría de los memes no son replicados de manera intacta, sino que pasan por diferentes procesos de reinterpretación y modificación, lo que permite obtener diferentes versiones de un mismo meme, respetando la idea original, lo que a su vez permite su propagación masiva.

La naturaleza de Internet, basada en la premisa de compartir información ha contribuido a la difusión de memes. Uno de los primeros memes documentados transmitidos por Internet fue el gif animado de un bebé bailando conocido como «Ooga-Chaka Baby», que apareció en 1996. Según el especialista en comunicación mexicano Gabriel Pérez Salazar, el meme de Internet como una imagen acompañada por texto como unidad cultural replicada aparece «de manera identificable, plenamente reconocida» entre 2000 y 2002.1

Evolución y propagación

Los memes de internet pueden mantenerse inmutables o evolucionar en el tiempo, bien al azar, o bien por imitación, parodia o por el añadido de nuevos contenidos. Los memes normalmente surgen como una forma de interacción social, como referencias culturales o como una forma de describir situaciones de la vida real de las personas.5​ La rapidez con la que se pueden extender a escala mundial y su impacto social ha atraído el interés de investigadores y profesionales de la industria de comunicación.6​ En el área académica, se investigan modelos para predecir qué memes se propagarán por la red y cómo evolucionarán. Comercialmente, se usan en publicidad y márketing.

Un estudio de las características de los memes de internet alcanzó varias conclusiones sobre la propagación de los mismos: por ejemplo, que los memes «compiten» entre ellos por la atención del público, lo que resulta en un menor tiempo de vida, pero también pueden «colaborar», gracias a la creatividad de los usuarios de Internet, lo que contribuye a su difusión y permanencia.78​ Se dan ejemplos de memes muy populares que se extinguen al poco tiempo, mientras que otros, sin alcanzar el mismo nivel de rápido reconocimiento, sobreviven gracias a su asociación con otros memes.78​ Para Shifman (2011), es importante que los memes sean compartidos en el interior de subculturas específicas: la motivación para que los usuarios participen en la circulación y reinterpretación de los memes en línea, surge precisamente de la necesidad de pertenecer a una comunidad definida, al menos parcialmente, por estas prácticas culturales. Esta es la dimensión que, con base en Giménez (2000), nos permite establecer una relación entre el uso del meme en internet y los procesos de construcción identidarios de los usuarios que participan en dichas comunidades interpretativas: el sentido de pertenencia.[cita requerida]

En 2013, Dominic Basulto escribió en el The Washington Post que el crecimiento de Internet y las tácticas de la industria publicitaria han afectado negativamente a la capacidad de los memes de transmitir unidades de cultura humana durables, y, en su opinión contribuyen a difundir banalidades en vez de ideas importantes.9

Usos comerciales

Los comunicadoresrelacionistas públicospublicistas y profesionales de la mercadotecnia han usado los memes de Internet como una estrategia de mercadeo viral y mercadeo de guerrilla.10​ El empleo de los memes para comercializar productos o servicios nació por la naturaleza de moda pasajera que estos tienen. Sirven para crear una imagen de inteligencia o modernidad asociada al producto a promocionar. Un ejemplo de uso comercial es la publicidad de películas, donde se busca generar una actitud positiva en críticos y espectadores.11​ Aunque este sistema ha parecido funcionar, todavía se encuentra en modo de prueba, ya que implica que el interés en el contenido no está directamente asociado al valor de este. Es difícil enfocar un producto de manera seria si su publicidad se centra en un meme.[cita requerida]

Véase también

Referencias

  1. a b c Martínez Torrijos, Reyes (8 de julio de 2014). «El significado cultural del meme se propaga con el relajo cibernético»La Jornada.
  2. Dawkins, Richard (1989). The Selfish Gene (2.ª edición). Oxford University Press. p. 192. ISBN 0-19-286092-5.
  3. Dawkins, Richard (22 de junio de 2013). The Saatchi & Saatchi New Directors' Showcase (en inglés).
  4. Wilson, Edward (1998). Consilience: The Unity of Knowledge. Nueva York: Alfred A. Knopf, Inc. ISBN 978-0679768678.
  5. Pérez Salazar, Gabriel; Aguilar Edwards, Andrea; Guillermo Archilla, María Ernestina (2014). «El meme en internet. Usos sociales, reinterpretación y significados, a partir de Harlem Shake»Argumentos [online] 27ISSN 0187-5795.
  6. Kempe, David; Kleinberg, Jon; Tardos, Éva (2003). «Maximizing the spread of influence through a social network»Int. Conf. on Knowledge Discovery and Data Mining (ACM Press).
  7. a b Coscia, Michele (5 de abril de 2013). «Competition and Success in the Meme Pool: a Case Study on Quickmeme.com». Center for International Development, Harvard Kennedy School. Association for the Advancement of Artificial Intelligence.
  8. a b Mims, Christopher (28 de junio de 2013). «Why you’ll share this story: The new science of memes»Quartz. Archivado desde el original el 18 de julio de 2013.
  9. Basulto, Dominic (5 de julio de 2013). «Have Internet memes lost their meaning?»The Washington Post. Archivado desde el original el 9 de julio de 2013.
  10. Flor, Nick (11 de diciembre de 2000). «Memetic Marketing». InformIT. Consultado el 29 de julio de 2011.
  11. Carr, David (29 de mayo de 2006). «Hollywood bypassing critics and print as digital gets hotter». New York Times.

Link: https://es.wikipedia.org

Picture of System Administrator

Memristor

by System Administrator - Wednesday, 13 May 2015, 9:29 AM
 

Memristor

Posted by: Margaret Rouse

A memristor is an electrical component that limits or regulates the flow of electrical current in a circuit and remembers the amount of charge that has previously flowed through it. Memristors are important because they are non-volatile, meaning that they retain memory without power.

The original concept for memristors, as conceived in 1971 by Professor Leon Chua at the University of California, Berkeley, was a nonlinear, passive two-terminal electrical component that linked electric charge and magnetic flux. Since then, the definition of memristor has been broadened to include any form of non-volatile memory that is based on resistance switching, which increases the flow of current in one direction and decreases the flow of current in the opposite direction.

 

A memristor is often compared to an imaginary pipe that carries water. When the water flows in one direction, the pipe's diameter expands and allows the water to flow faster -- but when the water flows in the opposite direction, the pipe's diameter contracts and slows the water's flow down. If the water is shut off, the pipe retains its diameter until the water is turned back on. To continue the analogy, when a  memristor's power is shut off, the memristor retains its resistance value. This would mean that if power to a computer was cut off with a hard shut down,  all the applications and documents that were open before the shut down would still be right there the screen when the computer was restarted.

 

Memristors, which are considered to be a sub-category of resistive RAM, are one of several storage technologies that have been predicted to replace flash memory. Scientists at HP Labs built the first working memristor in 2008 and since that time, researchers in many large IT companies have explored how memristors can be used to create smaller, faster, low-power computers that do not require data to be transferred between volatile and non-volatile memory. If the storage heirarchy could be flattened by replacing DRAM and hard drives with memristors, it would theoretically be possible to create analog computers capable of carrying out calculations on the same chips that store data. 

R. Stanley Williams explains how a memristor works.

Link: http://whatis.techtarget.com

Picture of System Administrator

Mercado (KW)

by System Administrator - Thursday, 2 May 2013, 7:33 PM
 

El mercado y la estrategia de marketing inicial abarca dos ámbitos: (a) universitario y (b) comunidades sectoriales, para luego avanzar hacia otros sectores, como biotecnología, B2B/B2C/C2C generales y redes sociales.

Las necesidades de generar, comunicar y relacionar contenidos reusables por parte de los Usuarios Finales es una exigencia de rápido crecimiento. Los distintos lenguajes y plataformas de desarrollo de sistemas están llegando a una meseta, mientras que las necesidades del Usuario Final crecen casi en una vertical exponencial.

¿Qué solución ofrece el mercado en el punto de corte?. KW puede ser la respuesta.

La clave del éxito de este proyecto radica en el impacto sobre el Usuario Final del mismo, motor fundamental del interés de los distintos actores que producen productos y servicios para ellos. “KW Compatible” podría llegar a ser una certificación que brindará oportunidades de liderazgo y prestigio para quien la logre.

La planificación de la estrategia implica motivar, a la vez, a los ámbitos científico-universitarios, B2B/B2C convencional y al de las redes sociales. El primero generará una cierta masa crítica de contenidos para que el segundo y tercero se interesen en él. Por ejemplo, si es posible implementar una comunidad de intercambio de conocimiento con cierto nivel de reusabilidad para los sistemas informáticos, los laboratorios farmacéuticos visualizarán una forma de introducir visitadores médicos virtuales para que su target reciba la información en el momento que realmente la necesitan (o dicho de otra forma, en el momento de la prescripción). Así se generarán sistemas de gestión que sean capaces de mejorar su “conocimiento” a partir de los componentes que los propios proveedores introduzcan en las redes soportadas por servidores KIP. Estos nuevos entramados tendrán un neto impacto también en la calidad de cualquier servicio, entre ellos los de salud, ya que evitarán los errores de prescripción en forma automática. ¿Quién va a querer quedarse fuera de la onda KW?.

Antes de analizar la segmentación del mercado, establezcamos los cuatro perfiles de Usuarios Finales para generar la estrategia y la mercadotecnia para c/u de ellos:

A. Usuarios Activos: Son aquellos que desean participar en la lógica de gestión de la aplicación , introduciendo su contenido vertical particular. A continuación mencionamos ejemplos de Usuarios que se corresponden con esta categoría: profesionales, idóneos, consultores, universitarios, investigadores, docentes, congresistas y entusiastas de la programación visual. La disponibilidad de esta tecnología abre un enorme mercado de difusión, interrelación y construcción de contenidos generales y especializados que impacta en todas las cadenas de valor que utilizan o deberían utilizar tecnología informática. La creación de sistemas “verdaderamente multidisciplinarios”, medicina preventiva, agentes, calidad y mejora continua de la gestión, protocolización de procesos, publicación de datos, entretenimiento, hogar digital… podrán mejorar continuamente su “sinapsis” y cantidad de "neuronas".

B. Usuarios Pasivos: Esta categoría corresponde a los Usuarios que desean que la aplicación ya posea un determinado contenido, pues no les interesa disponer de su tiempo para el proceso previo o posterior de introducción de componentes. Para ellos existen dos vías de soluciones:

  • (i) contratar a consultores expertos en el sector.

  • (ii) importar componentes desde la web (abiertos, con licencia, certificados o no) u otra fuente.

Por ambas vías el Usuario Final puede lograr en tiempo récord la automatización y certificación de su gestión tal y como la desea.

C. Usuarios Mixtos: Son aquellos que utilizan componentes de terceros pero también desean generar los propios.

D. Usuarios Negativos: Se oponen al cambio de forma profunda, quizás por su negación a la utilización de herramientas informáticas en general. Su influencia es terrible cuando por su posición jerárquica pueden bloquear proyectos vitales para la modernización de la gestión, a veces fundamentados en la falsa creencia de que se "apropiarán" de su "poder" si comparte o procesa "sus" datos de otra manera.

El mercado meta principal de los beneficios prácticos del Proyecto KW es aquel Usuario Final que necesita estar conectado en forma personalizada y proactiva a sus eventos privados y de negocios. Más precisamente, es aquel Usuario que necesita sentir que él es, o puede ser, el protagonista fundamental de lo que le provee la tecnología a la que tiene acceso.

El tamaño del mercado está relacionado con el cambio de percepción que el Usuario Final tiene del protagonismo que puede alcanzar con la tecnología que utiliza a diario. Si es así, habrá demanda proporcional, y los proveedores de las diferentes cadenas de valor deberán asumir el desarrollo de productos y servicios compatibles con todo esto.

El consumo de la tecnología KW no depende del poder adquisitivo del Usuario Final, ni de su localización geográfica o social.

El mercado es global y los nichos se irán creando a medida que esta tecnología comience a generar los respectivos contenidos sectoriales.

Los “Componentes Reutilizables de Conocimiento” pueden ser integrados en un amplio espectro de aplicaciones y, por ende, en una gran cantidad de segmentos:

  • Cadenas de Distribución: Catálogos, precios, ofertas, pedidos, facturas, autorizaciones. Se incluyen conversores automatizados para interconectar (“centralitas”) diferentes protocolos, servicios y formatos.

  • Guías de Atención: Workflows para procesos de atención, con reglas de decisión y formularios basados en descriptores “inteligentes”. A modo de ejemplo, esta funcionalidad es básica para implantar modelos de medicina preventiva, eficientes mecanismos de atención primaria y segundas opiniones.

  • Protocolos Internacionales: Procesos y formularios protocolizados exigidos por seguros de salud, el estado, reglamentación “in-house” y directivas científicas.

  • Comunicaciones y Monitorización: Descriptores altamente especializados para comunicar el software de gestión con otras aplicaciones, equipos médicos y dispositivos portátiles.

  • Direct Target”: Componentes de acceso directo (filtrado por perfil de Usuario) desde/hacia proveedores e integración ordenada de la información para su interactuación con aplicaciones y/o ágil recuperación para consulta. Áreas potenciales: bibliografía, laboratorios farmacéuticos (“visitadores médicos virtuales”), equipamiento, consumibles, etc.

  • Calidad: Fácil integración de la calidad en los procesos de gestión, a través de workflows, formularios, descriptores y reglas.

  • Certificación/Normalización: Componentes certificados para/por Comunidades, Consultoras, Fundaciones, Universidades, Hospitales, Instituciones Financieras, Empresas y Centros de referencia pueden ser integrados en la gestión en forma rápida y segura.

  • Publicación: Usuarios altamente especializados en la generación de componentes podrán certificar y normalizar los mismos para su correspondiente publicación y divulgación en forma abierta o por venta de licencias de uso.

  • Difusión Estatal: El Estado puede publicar sus normativas en un nuevo lenguaje, realmente productivo y asimilable por los sistemas de gestión en toda la cadena de valor. El impacto de esta posibilidad es tan grande que podría generar indicadores (u “observatorios”) obligatorios para obtener una visión-país sin precedentes y sin enormes erogaciones. “Monitorear un País en tiempo real” dejaría de ser una utopía política y tecnológica.

  • Universidades y Centros de Investigación: Cuando mencionamos el “estandarte biotecnológico” de este proyecto estábamos refiriéndonos a uno de los sectores de investigación más populares actualmente. En general, un gran porcentaje de la inversión en investigación es el desarrollo de software altamente especializado. Pero nadie, hasta ahora, ha optado en generar “componentes” que puedan transmitir el conocimiento “vivo” de un grupo de investigación a otro. Crear componentes reusables con una herramienta “KW Compatible” constituirá una nueva forma de presentar y publicar tesis, investigaciones y resultados. El ambiente universitario es el más indicado para difundir esta tecnología por primera vez.

  • Contenidos multimedia para TV digital de alta definición y computación móvil (wireless, celulares, handhelds, etc.): La tecnología KW agrega portabilidad, reusabilidad y libertad a la creación y difusión de contenidos multimedia.

  • Hogar Digital: La guerra por el hogar digital ha comenzado. ¿Cómo será posible la creación de clusters temáticos para cada componente del hogar digital?. La tecnología desarrollada en este proyecto le dará la libertad al Usuario Final de utilizar los contenidos de fábrica, bajarlos de comunidades en Internet o desarrollar los propios. Quizás en los futuros electrodomésticos aparezca el logo “KW Compatible”.

  • Triage” y otros servicios de orientación: Se ha comprobado que un buen servicio de orientación inicial determina eventos (decisiones, acciones, medidas) más efectivas tanto a nivel personal como social. “Triage” es un término acuñado por el ejército francés que determina las prioridades de atención médica a los heridos en una guerra. En un sistema de salud con un servicio telefónico tipo “triagg” se puede reducir hasta en un 50% la demanda en las puertas de emergencia de los hospitales. Una cascada de respuestas contextuales e “inteligentes” es un beneficio directo de lo que la tecnología KW y los contenidos DKW pueden facilitar.

  • Datawarehouse / Datamining / OLAP / Business Intelligence / Minería de Datos: Componentes para la gestión del conocimiento y el gerenciamiento.

Picture of System Administrator

Message-Driven Processing

by System Administrator - Saturday, 1 June 2013, 3:31 PM
 

Message-driven processing is an approach used within the client/server computing model in which a client (for example, your Web browser) sends a service request in the form of a specially-formatted message to a program that acts as a request broker, handling messages from many clients intended for many different server applications. A message may contain the name of the service (application) wanted and possibly a requested priority or time of forwarding. The request broker manages a queue of requests (and possibly replies) and screens the details of different kinds of clients and servers from each other. Both client and server need only understand the messaging interface. Message-driven processing is often used in distributed computing in a geographically-dispersed network and as a way to screen new client applications from having to interact directly with legacy server applications. Special software that provides message-driven processing is known as middleware.

In IBM's MQSeries middleware messaging product, its MDp (for "message-driven processor") provides an example. MDp is an intermediary layer between clients and a legacy system of applications, and serves as a request broker between clients and applications. The client formulates a request; MDp (which retains information about which applications and databases are to be invoked and where they reside) then breaks the request down into work units and sends these out to the appropriate server applications and databases. After executing the tasks, the back-end processes return the results to MDp, which in turn formulates replies to return to either the requesting client or some other target destination.

 
Contributor(s): Jonathan Caforio
This was last updated in September 2005
Posted by: Margaret Rouse
Picture of System Administrator

Methods to improve enterprise search in content management apps

by System Administrator - Saturday, 14 March 2015, 1:59 PM
 

Methods to improve enterprise search in content management apps

It's no longer a struggle for organizations to document and store files -- even in the cloud. More difficult to do is storing that information in a way that makes sense and is easy to retrieve. It's a big problem facing organizations, with many looking to improve their enterprise content management software and search technologies. Luckily, there is hope on the horizon in the form of improved classification techniques.

In this three-part guide, SearchContentManagement contributors outline some of those techniques and what companies can do with them. First, Laurence Hart discusses how text analytics and improved content classification can improve enterprise search. It's a growing trend in content management, and Hart expects "to hear vendors and analysts talking about how analytics engines on the front end can drive success" in the near future. Next, Jonathan Bordoli details two key information tools to better manage enterprise content: search-based applications and taxonomies. Bordoli says you can’t be successful at one without the other. Finally, consultant Steve Weissman offers up several important considerations when first implementing ECM software.

Table Of Contents

  • With analytics, enterprise search falls in line
  • Search-based apps need the engine of taxonomy
  • Building more powerful search atop an ECM system

Please read the attached whitepaper.

Picture of System Administrator

Metología de Marco Lógico

by System Administrator - Monday, 22 December 2014, 10:54 PM
 

Formulación de programas con la metofología de marco lógico

El presente Manual busca ayudar al lector a entender y manejar los principios básicos del enfoque del Marco Lógico y su forma de aplicación para el diseño y posterior evaluación de proyectos y programas. Las razones para escribir el Manual {lcub}u2013{rcub}y para darle el contenido que él tiene- se basan en la renovada inquietud por contar con un instrumento, a la vez versátil y sumamente potente, para apoyar a la llamada Gestión para Resultados, en los programas y proyectos del sector público. Ello no implica que el Manual no sea útil para programas y proyectos del sector privado, sino que su redacción se ubica en un escenario en que sus usuarios esperados son funcionarios y consultores que trabajan en o para el sector público. La Gestión para Resultados es una inquietud compartida por los gobiernos de América Latina y el Caribe ante las urgencias del desarrollo económico, político y social de tipo sustentable, que necesitan los habitantes de la región para mejorar su calidad de vida1. Es un enfoque que tiene algunas características que lo diferencia de las formas de gestión gubernamental más tradicionales, como la gestión por funciones preestablecidas. El método del Marco Lógico, al igual que cualquier otro método, debe aplicarse dentro de un determinado contexto, que es su espacio de validez. Desgraciadamente es muy frecuente que se olvide este precepto básico y que se construya directamente una matriz con cuatro filas y cuatro columnas con la denominación propia de la Matriz de Marco Lógico, sin pasar por ninguna de las fases previas. Lo que resulte será, por cierto, una matriz de cuatro por cuatro, pero no necesariamente una Matriz de Marco Lógico, aunque se decida colocarle este nombre. Lo que define a la Metodología de Marco Lógico no es el producto final, sino el proceso que debe seguirse para llegar a la Matriz de Marco Lógico. Por ello, el presente manual no es un recetario para llenar matrices de cuatro filas y cuatro columnas, sino que explicita algunos caminos metodológicos para concluir con un Marco Lógico y su correspondiente matriz.

Por favor lea el archivo PDF adjunto.

Picture of System Administrator

Microgrid Start Up

by System Administrator - Thursday, 9 July 2015, 4:47 PM
 

eBook | Microgrid Start Up: A Guide to Navigating the Financial, Regulatory, and Technical Challenges of Microgrid Implementation

The development of a microgrid comes with a wide array of issues -- regulatory, technical and financial. This eBook takes a look at all of these topics: regulatory issues to consider prior to pursuing a microgrid project, critical technical issues involved in pursuing microgrid projects, and the two-part evaluation process for investing in a microgrid.

Read this eBook to discover:

  • How to identify key regulatory risks that may affect development of a microgrid project
  • Different ownership models for a microgrid project
  • Basics of evaluating the financial viability of a microgrid project
  • Potential impact of utility rate issues on economics of a microgrid project

Please read the attached eBook.

Picture of System Administrator

Micromanager

by System Administrator - Monday, 9 March 2015, 3:18 AM
 

IT Leadership: Signs You're a Micromanager (And How to Stop)

By Sharon Florentine

Micromanagement may seem harmless, but it's sabotaging your teams, your productivity and morale from within, and stifling your business's ability to grow. Here's how to tell if you're a micromanager, and some steps you can take to overcome this fatal flaw.

Are you never quite satisfied with your team's results? Do you avoid delegating at all costs, often taking on work that's far below your experience and talent level just because you're certain no one else can do it as well as you can? Are you constantly demanding status updates, progress reports and check-ins? It's time to face the facts: You're a micromanager.

Micromanagement might not appear to be a big deal -- you're just trying to make sure tasks and projects are on time, done right and in ways that will benefit the business, right? -- but the truth is, it's incredibly damaging to every aspect of a business, says Stu Coleman, partner and senior managing director at WinterWyman Financial Contracting and a self-proclaimed recovering micromanager.

Micromanagement Stunts Growth, Erodes Morale and Slows Productivity

"At its core, micromanagement chokes off growth. You can't micromanage a team, or an entire business and expect to grow; you have to support, groom and grow leadership within your organization that can take on roles and responsibilities that you used to perform so you can focus on strategic issues," says Coleman.

Micromanagement also negatively impacts employee morale, engagement and productivity, says Bob Hewes, senior partner with oversight for leadership development, coaching and knowledge management, Camden Consulting, and can lead to high turnover rates and even recruiting and talent retention problems.

"Micromanagement is almost never benign. It's a destructive force that goes far beyond a 'management style;' it really gets at morale, at engagement and you'll find that micromanagers often see high turnover of their direct reports," Hewes says.

Productivity suffers, too, as teams and individuals must constantly interrupt their progress to deliver status reports and updates as well as explaining their methods and processes in meetings and phone calls. The likely outcome of these constant status reports is that the micromanager's way is better, faster, and the employee is wrong, even though they may have excellent skills and a wealth of knowledge, says Hewes.

"It also creates a risk-averse culture. Workers aren't going to even want to try new, innovative things if they feel their managers is going to be breathing down their neck, waiting for them to screw up," Hewes says.

It can be difficult for micromanagers to identify their behavior, according to Coleman, because it can often be justified and excused. "I'm doing what's best for the business," "If this project fails, we'll all be in trouble" and 'too much is at stake for me to let the project be anything less than perfect" are all justifications for micromanaging behavior, but while those excuses may ring true in the short term, they're sabotaging your teams from within, says Coleman.

"When these behaviors are happening, it can be difficult to admit to yourself. But you don't have to relax your quality standards and your results-focused approach in order to be successful. Just like in professional football, you have to watch game tapes to see what you did right, what you did wrong and where to improve," says Hewes.

How to Fix It

No one in a leadership position actively wants to be a micromanager, according to Hewes, but if you find yourself faced with overwhelming evidence, there are steps you can take to change your behavior. The first step is always being aware of the problem and having the willingness to take steps to change.

"You need to be open to soliciting feedback on your behavior, and be receptive to changing it. You must recognize that the way to grow, the way to get work done is by gaining more time -- and you get more time by getting work done with and through others," says Hewes.

Once you've recognized the problem, you must enlist the help of your team and direct reports to help you address it and recognize that change isn't going to happen overnight. "You have to tell people what's happening. It can be very helpful to schedule a sit-down meeting to admit you have a problem and ask for help to make it better. You can say, 'I recognize that I've been all over you, and that it's hindering you. I also recognize that you have skills and talents, and those haven't been empowered effectively. So, let's try some new methods,'" Coleman says.

These new methods could mean meeting with teams or individuals less frequently, or allowing them to work through problems, issues and obstacles without consulting you; only reporting back when problems have been identified, addressed and resolved.

Of course, if you've been micromanaging for a long time, there's a chance your teams aren't going to be able to function independently right off the bat, so you must be prepared for some growing pains. "When you finally decide that you're going to empower your people, understand that you've become an enabler. You haven't ever given them a chance to think or work independently, so just when you want them to start making decisions they may be unable to function without the intense supervision and direction you've given them in the past," says Coleman. That's completely understandable, and you must be patient and willing to work through the inevitable learning curve.

You also should consider doing a cost-benefit analysis of your time and where you're spending it, says Coleman. Every time you get the urge to ask for a status report, or to step in and "help" a colleague with an assigned task or project, ask yourself if what you're about to do falls below your pay grade?

"It sounds really terrible on its surface, but sometimes, as a person in a leadership role or in management, you have to think, 'I get paid too much to do this work; I've hired someone at a lower responsibility level who can handle this. Let them earn their paycheck by taking care of this task,'" Coleman says.

While it sounds harsh, what you're really doing is changing your own patterns and that of your direct reports, and establishing greater trust. By backing off and allowing them to do what it is you hired them to do, they are gaining skills, knowledge and experience and are performing their job as specified -- and they're empowered to do so. Or, put another way, "You have to decouple the 'what' from the 'how'. In every project, every job, every task is 'what you want accomplished' and the 'how you want that task accomplished.' A micromanager will overemphasize the 'how' over the 'what' and will be laser focused on minutia to the detriment of the overall outcome," Hewes says.

"You have to let go and understand that there are a lot of different ways to 'how,' a lot of different ways to get things done. Especially in knowledge work, there's a lot of flexibility in the 'how.' It's not like surgery where you have to do certain steps in certain order or else someone dies," says Hewes.

Give It Time

And while it may seem painful and slow going, each step toward asking people to take responsibility for the 'how' and relinquishing some control is a step toward improving your relationships, growing your business, encouraging trust, engagement and productivity.

Link: http://www.cio.com

Picture of System Administrator

Microsoft open source efforts draw praise

by System Administrator - Tuesday, 7 March 2017, 4:28 PM
 

Microsoft open source efforts draw praise

by Ed Scannell

Industry observers are buying into Microsoft's attempts to reach new users, as the company builds support for Linux and other open source technologies in its offerings.

For the past two years, Microsoft has waged a relentless campaign to build bridges, not walls, between Windows and Linux. That effort has re-established Microsoft's street cred as a stem-to-stern services provider in the eyes of users.

Microsoft's CEO, Satya Nadella, drove the decision to extend the hand of friendship to the open source world over the last several years, instead of brandishing a clenched fist. While at an event in late 2014 to promote Microsoft's cloud offerings and show the company's commitment to open source, Nadella said, "Microsoft loves Linux." The statement was a 180-degree shift in attitude from his predecessor, Steve Ballmer, who called Linux a "cancer" in 2001.

Given Microsoft's rapidly rising revenues the past two years, it turns out Linux has been quite good to the company. The company's support for the open source operating system has helped put Microsoft back on the fast track while it gains respect among once-skeptical users and developers.

"Without that credibility, Microsoft would have a hard time convincing users to stay on board with them," said Al Gillen, group vice president of software development and open source at IDC. "Users living in very heterogeneous environments would feel Microsoft was a one-trick pony that couldn't service their total needs."

The enthusiastic adoption of Linux by Microsoft has boosted corporate users' confidence to blend Windows-based technologies with either existing or new internally developed open source projects. Some are also relieved they don't have to engage in hand-to-hand combat with Microsoft over the choice of platform to deploy an application.

"Every answer to questions we had about deployments was Windows," said a manager of terminal systems field initiatives with a large transportation company in Jacksonville, Fla. "Now, answers come back to us like, 'Whatever you think works best for you, we'll try to support that.' That's big for us."

Growing data center diversity 

The endless wave of mergers and acquisitions over the past decade among the country's largest companies has increased the technical diversity and complexity of their IT environments. The pure Microsoft IT organization, even down at the departmental level, is extinct. Even Microsoft itself, through its recent acquisition of LinkedIn, has picked up a sizeable fleet of Linux-based servers its internal IT organization must deal with, said John Gossman, lead architect for Microsoft Azure, the company's cloud platform.

"You might think in large companies that a whole department has everything built in .NET, and another whole department has all Linux and Java, but it's just not the case," he said. "Every department I have come across has mixed workloads. They might love Apache or be running a LAMP stack, but they also have SQL Server or Active Directory to tie together security and authentication."

Microsoft's mission to embrace Linux environments started in 2008 with the company's efforts to ensure Hyper-V and System Center tools ran well with the open source environment. Even then, the company realized it could no longer properly support its hardcore Windows and .NET users, Gossman noted.

Path to Azure eased by adding Linux support

Four years ago, Microsoft added support for several distributions of Linux for its Azure cloud environment -- although support for Red Hat's distribution came only last year -- and began to build momentum to create bridges for Windows users to travel across to the open source world. The company's current role as a top-tier cloud provider has helped its campaign to equally support Windows and Linux side by side, so users can more easily pick their operating system and hardware.

"Trying to configure any of these things, especially on a bare-metal server, is a lot of work," Gossman said, adding that a move to the cloud eliminates the chore of finding the right hardware drivers and BIOS updates, then getting them to run properly.

The skyrocketing revenue growth of Azure -- 93% year-over-year growth from 2015 to 2016 -- could give pause to some corporate IT shops that currently have multiple cloud providers. Some observers said they believe the growth of Azure, with the ability to run both Windows and Linux-based workloads, as well as rising subscriptions for Office 365, could convince IT shops to kick public clouds like Google Cloud Platform and Amazon Web Services (AWS) to the curb.

"For some shops with less complex IT environments, they could decide they don't need to have AWS and Google solve their off-premises needs, and that they can get it all from one vendor," Gillen said. "It could serve to simplify things and, over time, and could also save them money."

Loving Linux

  • Microsoft has joined a number of open source consortiums, most notably The Linux Foundation as a Platinum member in November 2016. At that time, cloud archrival Google joined the .NET Technical Steering committee.
  • Microsoft is expected to deliver a version of its flagship database, SQL Server on Linux, later in 2017 that will enable data to be exchanged with Windows Server via the cloud or on premises.
  • The.NET development environment, along with Visual Studio, now supports Linux, so applications can be run in both Windows and Linux environments.
  • GitHub, a popular repository for open source projects, disclosed last September that Microsoft had the largest number of contributors to open source projects.
  • Windows and Azure support both Docker containers and Kubernetes container management.
  • Azure clearly has become a multi-platform cloud. Thirty-three percent of Azure's VMs run on Linux, and Azure supports eight Linux distributions, including CentOS, Oracle Linux, SUSE and Ubuntu.
  • Microsoft released PowerShell for Linux in August 2016 to provide tools that manage systems outside the Windows environment.

Microsoft delivers Linux versions of key offerings

Over the past couple of years, Microsoft has delivered Linux versions of three strategically important products: SQL Server, .NET and Visual Studio. At its 2016 Build developer conference, Microsoft debuted Windows Subsystem for Linux, which lets users run Ubuntu binaries via the Bash shell in Windows 10 and use Linux tools alongside Windows utilities without the need to reboot or launch a virtual machine.  

With these developments, Microsoft offers choice and convenience to corporate IT professionals and developers who are wary of lock-in with a single vendor's software stack, where a single decision, such as programming language, could dictate other decisions for operating systems, databases and even cloud, Gossman said.

"We separate out these layers to make sure they have choice at each layer. It makes it a lot easier for users to make decisions and removes that fear," he said.

For many enterprises, open source isn't a necessity yet, but the option is nice to have, said Molly Gallaher Boddy, an analyst at Technology Business Research in Hampton, N.H.

"All of their competitive peers, like IBM and [Hewlett Packard Enterprise], are offering proprietary solutions blended with open source, so [Microsoft has] to offer that. It's a keeping-pace thing," Boddy said.

Resistance to open source crumbles

Microsoft open source support is well-timed.

Acceptance of open source has slowed among some Windows shops because of a skills gap. Most IT professionals are trained to implement and maintain Windows platforms, and have little to no experience managing Linux and other open-source-based software. If given a choice, many administrators will choose to remain with platforms they know, but there are signs of shifting attitudes.

"You see smaller, OpenStack-focused companies like Mirantis and Rackspace shifting their businesses more toward services and training [for open source]. This tells me they recognize that gap and are working to fill it," Boddy said.

Some believe as Millennials -- many of whom are quite familiar with Linux -- come into the IT workforce in greater numbers, the lack of technical training on open source technologies will cease to be an issue in a few years.

"There will be this generational shift moving forward, as new IT [workers] become younger over time. But, for now, we are in a transitional time," said Kelsey Mason, an analyst with Technology Business Research's cloud practice.

Link: http://searchwindowsserver.techtarget.com

Picture of System Administrator

Minimizar las interrupciones en las áreas de TI

by System Administrator - Thursday, 8 January 2015, 3:11 PM
 

Cómo hacen las empresas para minimizar las interrupciones en las áreas de TI

Fuente: Networking

Casi tres cuartos de los profesionales de TI encuestados señaló que su organización considera como una meta importante lograr cero interrupciones para sus sistemas computacionales empresariales. Así lo señala un estudio comisionado por SUSE, el cual muestra también que la mayoría de las organizaciones apuestan a la actualización de hardware, aplicaciones y funcionalidad del sistema operativo. Según la encuesta, los fallos en la tecnología fueron por mucho la fuente predominante de interrupciones imprevistas. ¿Qué factores tienen en cuenta los responsables de TI para lograr cero interrupciones?

Casi tres cuartos de los profesionales TI encuestados señaló que su organización considera como una meta importante lograr cero interrupciones para sus sistemas computacionales empresariales, mientras que un total de 89% al día de hoy espera experimentar interrupciones para su carga de trabajo más importante. La brecha entre la necesidad de cero interrupciones y lo que las empresas actualmente están experimentando fue revelada en un reciente estudio encomendado por el proveedor de Linux empresarial, SUSE.

Las buenas noticias es que más de la mitad (54%) de los encuestados indicaron que están efectuando una estrategia para reducir de manera significativa las interrupciones en el sistema en el próximo año, y otro 17% cuenta con una estrategia pero aún no han comenzado a implementarla. Estas estrategias incluyen la actualización o cambio de hardware (55%), aplicaciones (42%) y funcionalidad del sistema operativo (34%).

Las interrupciones del sistema —particularmente interrupciones imprevistas— afectan negativamente a organizaciones de todos los tipos y tamaños, limitan el crecimiento, reducen los ingresos y afectan la productividad —señaló Ralf Flaxa, vicepresidente de Ingeniería en SUSE—. CIOs y profesionales TI reconocen la necesidad de reducir las interrupciones, y deben trabajar con los proveedores de software y hardware que compartan su compromiso para hacer una realidad el lograr casi cero interrupciones”.

Para reducir las interrupciones imprevistas, los encuestados citaron “aprovechar redundancias, como las que ofrece el agrupamiento (cluster) de alta disponibilidad” (51%), “funciones de instantánea de estado y regresar a un estado anterior” (35%) y “actualizar el SO” (32%) como los pasos más probables. Para reducir las interrupciones planeadas, los proyectos incluyen instantánea/regresar a estado anterior (51%), mejores herramientas de actualización (40%) y actualización en vivo (36%).

Otros resultados indicaron:

  • Las cargas de trabajo más importantes a salvaguardar contra interrupciones son correo electrónico, hosts de virtualización y servidores web, seguidos de cerca por las cargas de trabajo específicas, particulares del mercado o industria del encuestado.
  • En contraste, las cargas de trabajo más vulnerables a las amenazas de la interrupción son las cargas de trabajo específicas de la industria, los hosts de virtualización, los servidores web y ERP, debido, muy probablemente, a su impacto a todo lo largo de la empresa.
  • Casi un cuarto de los encuestados dijo que su carga de trabajo más vulnerable eran los servidores web, volviéndola la carga de trabajo con mayor riesgo.
  • La mayoría de los encuestados programan interrupciones planeadas para sus cargas de trabajo más importantes, ya sea mensual o trimestralmente.
  • Interrupciones imprevistas, sin embargo, fueron experimentadas por el 80% de los encuestados. Aquellos que sufrieron interrupciones imprevistas tuvieron el problema, en promedio, más de dos veces al año en su carga de trabajo más importante.
  • Los fallos en la tecnología fue por mucho la fuente predominante de interrupciones imprevistas.

CARGAS DE TRABAJO

El estudio de SUSE indagó sobre qué cargas de trabajo resultan más importantes a la hora de protegerlas contra una interrupción del servicio. Los resultados fueron:

• Específicas de la industria: 22%
• Virtualización: 19%
• Servidores Web: 17% 
• ERP: 16%
• e-mail: 12%
• CRM: 5%
• Archivado/Impresión: 4%
• Analíticas/BI: 3%
• Compliance: 2%

La encuesta también preguntó: ¿qué nivel de tiempos de downtime espera usted para las cargas de trabajo más críticas?

• Ninguna interrupción (Zero Downtime): 11%
• 5 minutos/año: 11%
• >1 hora/año: 19%
• >9 horas/año: 40%
• >90 horas/año: 19%

En el estudio se encuestó a 105 profesionales TI. El estudio completo puede ser encontrado en www.suse.com/attainingzerodowntime. Para más información acerca de los beneficios de la cero interrupción del Linux empresarial, visite www.suse.com/zerodowntime.

Link: http://uruguay.itsitio.com

Picture of System Administrator

Mobile App Security Through Containerization: Top 10 Considerations

by System Administrator - Tuesday, 16 June 2015, 10:24 PM
 

Mobile App Security Through Containerization: Top 10 Considerations

Mobile devices present a unique dilemma to the enterprise. On the one hand, workers empowered with tablets and smartphones can transform the way they do business; they're more agile, closer to customers, and more productive. Bring Your Own Device (BYOD) programs give users the freedom to work on the devices of their own choosing, while still allowing an enterprise to reap the productivity benefits of these always connected, readily accessible mobile devices.

Please read the attached whitepaper.

Picture of System Administrator

Mobile Remote Desktop Apps

by System Administrator - Friday, 14 November 2014, 2:05 PM
 

How mobile remote desktop apps work

by Robert Sheldon

Remote desktop apps can serve as a starting point for enterprise mobility. They make Windows available anywhere, and IT can manage them easily.

Mobile remote desktop apps can be a valuable tool for mobile workers, allowing them to access their Windows applications through other devices.

For companies that plan to continue utilizing PCs, remote desktop apps are an opportunity to increase productivity. All that's needed to use a remote desktop app is a strong Internet connection, remote desktop software for the host PC, and a secondary device, such as a smartphonetablet or other computer.

Desktop and laptop computers are no longer at the forefront of technological innovation, but they remain the device of choice for many of the tasks workers have to perform on a daily basis. Even so, these workers are not always sitting in front of their PCs. They travel. They attend meetings. They go home at the end of the work day. Yet, they still might need to access the resources available on their desktops.

That's where the remote desktop app comes in. It opens a portal from your mobile device to your desktop, providing full access to the files andapplications that reside on the other side. And it streams your desktop to your mobile device and renders its interface as though you're sitting in front of your PC, even if you're thousands of miles away.

The technology behind mobile remote desktop apps

To establish a remote session between your mobile device and a desktop, you need several ingredients. The first is the host PC (the desktop you want to access). It must be turned on and connected to the Internet. In addition, remote desktop software must be installed on the PC to host the session.Remote Desktop Services are built into most Windows operating system editions to serve this purpose. The services use Microsoft's proprietaryRemote Desktop Protocol (RDP) to facilitate secure communication between the host and the client.

Another component in the mix is the client device that accesses the host PC. This can be a smartphone, tablet, laptop or another desktop computer, although it's the mobile devices that provide the level of flexibility and portability many users are after.

A remote desktop protocol, such as RDP, provides the transport mechanism necessary to establish a session via the Internet and facilitate secure communications between the host PC and the mobile device. Some remote desktop apps use RDP to connect to Windows computers, while others use different protocols, meaning additional remote desktop software will need to be installed on the host PC.

Protocols can vary significantly from one to the next in terms of what platforms they support and how well they perform. Some will stream data better than others. Some make better use of resources. Some are specific to an OS. Some run independently from the OS. When evaluating remote desktop apps, be sure to take into account the protocols used, their impact on performance, and the operations they support.

Selecting mobile remote desktop products

You'll find plenty of products to choose from and criteria to evaluate. For example, the TeamViewer remote desktop app uses its own proprietary protocol; can connect to Windows, Mac and Linux desktops; and supports integrated file transfers between the PC and the mobile device. On the other hand, Microsoft's Remote Desktop app uses RDP to communicate with the host PC, but that PC must be a Windows computer. One benefit of the latter is that you don't have to install a host application. Both apps will run on Android, iOS and Windows Phone devices.

Although much of the focus on remote desktop apps goes toward employee productivity, they can also be a benefit to IT. Administrators can perform several key job functions and provide technical support from one location rather than having to be physically on-site to deal with a problem.

On the negative end, remote desktop apps are not as secure as a cloud storage service, which could provide a similar function in terms of remote access to files. Microsoft has issued two security fixes to RDP in recent years. There are also drawbacks not related to security. Remote desktop apps require a strong Internet connection to function properly and the user will be interfacing with a desktop operating system, which can be challenging to navigate on a mobile device.

There is certainly a level of risk involved in using remote desktop apps, and that may scare off some enterprise IT pros for whom there can be zero compromise on security. However, given the calculated risks involved with any program that runs through the Internet, the benefits of greater accessibility mean remote desktop apps could be a strategic fit in a wide range of enterprise environments.

Link: http://searchconsumerization.techtarget.com


Page:  1  2  (Next)
  ALL