Glosario KW | KW Glossary


Ontology Design

Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Página:  1  2  (Siguiente)
  TODAS

P

Imagen de System Administrator

P (BUSINESS)

de System Administrator - jueves, 2 de mayo de 2013, 21:49
 
Imagen de System Administrator

P (DATA CENTER)

de System Administrator - jueves, 11 de julio de 2013, 17:23
 
Imagen de System Administrator

P (ICT/TIC)

de System Administrator - jueves, 2 de mayo de 2013, 20:01
 
Imagen de System Administrator

P (MARKETING)

de System Administrator - jueves, 2 de mayo de 2013, 22:29
 

 

P

P2PPagar por Ver (PPV):PagerankPágina con telarañasPágina de resultadosPágina en construcciónPágina FalsaPágina personalPágina PrincipalPágina webPáginas blancasPago por clicPago por errorPago por impacto,Pago por llamadaPago por ventaPalabras clavePaqueteParte de visibilidadPasarelaPasswordPathPatrocinioPDFPeriódico (versión digital)Periodo de rescatePerlPescaenlacesPesoPetición de comentariosPGPPhishing,PHPPhreakerPiaraPíxelPlan de marketingPlan de negocioPlantillaPlataformaPlug-inPodcastPodcasterPodcastingPodmercialPolítica antispamPolítica de uso aceptablePOPPop underPop up on clickPop up window,PortalPortal temáticoPortal verticalPostearPPTPPremioPrensa offlinePresencia en la RedPress ClipingPrestador de serviciosPresurferProductividadProductividad externaProductividad internaProfesión reguladaPrograma de afiliadosPrograma de fidelizaciónProtocoloProveedorProveedor de alojamientoPruebas de intrusiónPublicación electrónicaPublicidad contagiosaPublicidad parasitariaPúblico objetivoPuertoPullPulsa y hablaPush.

 

=> P2P: Acrónimo de las palabras inglesas: Peer to Peer que, en español, significan: "de amigo a amigo", "de persona a persona". Hace referencia a un modo de hacer intercambio de archivos en Internet. La plataforma de mayor éxito actualmente es el Emule: www.emule-project.net/.

=> Pagar por Ver (PPV):: Sistema según el cual se accede a un determinado contenido previo abono de una cantidad de dinero dada y bajo unas condiciones de disposición, de ese contenido, preestablecidas. Se ha trasladado a Internet desde las diversas fórmulas de televisión "a la carta" (por satélite o cable). En la Red este modelo de negocio se ha extendido, especialmente, desde aquellos sitios webs desde los que se ofrecen espectáculos eróticos en directo como pueda ser el Café Bagdag de Barcelona (España) (http://www.bagdag.com). En inglés: Pay-Per-View.

=> Pagerank: Valoración, según el buscador Google, de un sitio web que depende de diversos criterios como puedan ser: la popularidad (enlaces que, desde otros webs, apunten al web que se está valorando); calidad del contenido de las páginas del sitio web; cantidad de enlaces que contiene, palabras clave y descripción.

=> Página con telarañas: Página web que lleva mucho tiempo sin ser actualizada. En inglés, en el argot americano: Cobweb page.

=> Página de resultados: Página web que presenta un buscador como resultado de una búsqueda. La mayoría de buscadores muestran en esta página web varios tipos de listados de URLs, como por ejemplo, los de las páginas que han sido indexadas por el propio motor de búsqueda, los que han sido clasificados y catalogados por un editor humano y los de los enlaces patrocinados por algunos anunciantes. En inglés: SERP, acrónimo formado por las palabras: Search Engine Results Page.

=> Página en construcción: Página web sin acabar y que por lo tanto no se encuentra disponible en la Red. Genera mucha frustración en el internauta ya que tiene una sensación de pérdida de tiempo cuando la visita.

=> Página Falsa: Página web invisible cuya única finalidad es la que los meta tags que contiene su cabecera surtan efecto. En esas páginas se mete un código especial de metas que hace que se cargue rápidamente la página principal "real" (a la que se está redireccionando) sin que el usuario llegue a darse cuenta de que ha "estado" en otra parte. En las páginas falsas se coloca una o varias palabras clave. Algunos robots de buscadores detectan esta técnica y penalizan al dominio descatalogándolo. En inglés: lead page.

=> Página personal: Página web con información que libremente cualquier persona puede publicar en internet acerca de si misma (curriculum, autobiografía, etc.), de su entorno (pueblo, comarca, familia, amigos, etc.), de sus aficiones (deportivas, musicales, culturales, o coleccionismo) de sus filias (poesías o textos de amor, por ejemplo) y fobias (sus quejas documentadas contra los abusos que como consumidor sufre). Desde el punto de vista del Marketing en Internet, quienquiera se dedique a este negocio necesita una web personal desde donde ejercitar el marketing de uno mismo o, lo que en inglés, se denomina: self-marketing.

=> Página Principal: Página de entrada o la que se ofrece por defecto de un sitio web. Suele coincidir con la que se presenta cuando se escribe el dominio. Con frecuencia se confunde el nombre de esta página con el del sitio web completo. En inglés: home page.

=> Página web: Unidad mínima que integra un sitios web, el cual puede estar integrado por una o más páginas. Dicho de otro modo es cada una de las pantallas que puede verse desde el navegador. Técnicamente se trata de un archivo que envía el servidor de Internet donde está alojada la citada página y que el navegador que tiene instalado el usuario (Mozilla, Explorer, etc.) es capaz de interpretar.

=> Páginas blancas: Genérico que indica un sitio web donde se encuentra un Directorio con datos de empresas y/o particulares. Generalmente las consultas son gratuitas aunque en algunos casos previamente haya que inscribirse de algún modo.

=> Pago por clic: Modelo de contrato publicitario en Internet. Según esta fórmula los anunciantes pagan a la agencia, o directamente al propietario de un sitio web, en función del número de veces que los consumidores cliquean sobre un anuncio que les lleva directamente a una página web del anunciante.

=> Pago por error: Modalidad publicitaria en la que el anunciante paga por los anuncios insertados en páginas web que no disponen de contenidos, es decir, en aquellas que simplemente rellenan todo su espacio con anuncios. Estas páginas no aportan valor alguno al anuncio y, en algunos casos, incluso le generan un perjuicio que puede estar basado tanto en el ruido visual que se hacen unos anuncios respecto de los otros, como en la falta de criterio a la hora de seleccionar los mensajes de lo que se trata de promocionar. Desde algunas organizaciones se recomienda a los anunciantes que no paguen por este tipo de publicidad. En inglés: Pay per Mistake.

=> Pago por impacto: Modelo de contrato publicitario en Internet. Según esta fórmula los anunciantes pagan a la agencia, o directamente al propietario de un sitio web , en función del número de veces que los consumidores ven un determinado anuncio.

=> Pago por llamada: Modelo de publicidad en Internet según la cual el anunciante paga por cada llamada recibida por parte de un potencial cliente interesado en la oferta que muestra su anuncio. Este sistema tiene una tasa de conversión, es decir, de ventas por anuncio, mucho más alta que mediante el "Pago por Clic" o el "Pago por Formulario". También cuenta con la ventaja de que es más sencillo, para un departamento de marketing, poder hacer un seguimiento de las llamadas. El pago por llamada no necesita que los anunciantes dediquen una página especial dentro de su sitio web a un determinado lanzamiento. Y no se necesita una web especial porque mediante este sistema los usuarios que hacen clic en un anuncio son dirigidos a un teléfono del vendedor al que llaman de modo automático. En inglés: "Pay per Call" o PPC.

=> Pago por venta: Modelo de contrato publicitario en Internet. Según esta fórmula los anunciantes pagan a la agencia, o directamente al propietario de un sitio web, en función del número de productos o servicios que han sido adquiridos como consecuencia directa de una promoción.

=> Palabras clave: Conjunto de términos directamente asociados al contenido de una página web. Estas palabras, solas o por grupos, deben ponerse en las etiquetas del encabezado de los códigos HTML de cada página web. En función de las palabras que se inserten, los robots de los buscadores catalogarán la página y, en consecuencia, podrá ser localizada por los usuarios. Por ejemplo, esta página (la que el usuario lee en este momento) incluye como palabras clave: vocabulario, glosario, diccionario, marketing, Internet, etcétera.

=> Paquete: Conjunto o unidad de datos enviados a través de una red.

=> Parte de visibilidad: Medida de visibilidad de un espacio publicitario sobre el conjunto total de páginas web de un sitio web sitio web. Expresa el porcentaje de la audiencia total de un web o de la sección estudiada. Si un web tiene 1000 páginas y el anunciante adquiere un 20% de Parte de visibilidad, su anuncio se verá en 200 páginas. En el mundo hispano, en realidad, esto es muy poco usado.

=> Pasarela: Dispositivo que conecta a distintas redes entre sí. Normalmente se trata de redes que utilizan distintos protocolos. La palabra inglesa, Gateway, es mucho más utilizada que la española.

=> Password: Término inglés que, en español, significa: contraseña. Aunque, como se ve, existe la palabra española, aún se sigue empleando masivamente el término inglés.

=> Path: Palabra inglesa que, en español, se puede traducir por: "ruta" y se define como: camino que sigue en Internet un paquete de datos. Esa ruta sirve, por ejemplo, para determinar de donde se recibe o envía un mensaje de correo electrónico. Otro uso muy extendido de este término, en la Red , hace referencia a la jerarquización que se establece en los directorios del servidor donde se hospeda un sitio web.

=> Patrocinio: Modalidad de acuerdo publicitario en Internet consistente en contratar un anuncio fijo durante un plazo determinado de tiempo. El anuncio puede adoptar los diferentes formatos del medio, partiendo del más clásico botón, al del tipo pop-up Windows, hasta un advertorial, o reclamo en una lista de distribución, hasta un micrositio con la imagen corporativa del anunciante. Es una de las fórmulas más interesantes y efectivas de publicidad en la Red. De entre los contratos de patrocinio más espectaculares los ha ido logrado en España el sitio web de Invertia (http://www.invertia.com.

=> PDF: Tipo de archivo que corresponde a las siglas de las palabras inglesas: Portable Document Format. Formato para documentos electrónicos creado por la empresa Adobe. Se utiliza mediante el programa Acrobat) y permite el almacenamiento y distribución en Internet de archivos que ocupan poco espacio y conservan, sin embargo, el aspecto exacto del texto y las imágenes.

=> Periódico (versión digital): Versión en Internet de un periódico fuera de la Redadaptada a este medio digital. En la actualidad la mayoría de periódicos del todo el mundo tienen una versión en Internet.

=> Periodo de rescate: Plazo de tiempo que se inicia cuando el propietario de un dominio no renueva el mismo. Dicho plazo suele comenzar a partir de unos dos meses desde la fecha de expiración del dominio. Cuando se consultan las diferentes bases de datos figurará que el dominio se encuentra en dicho estado. Dura exactamente 30 días y en este tiempo aún se permite al antiguo propietario recuperar el nombre, pagando entre 70 y 200 dólares. En inglés: Redemtion Period.

=> Perl: Acrónimo de las palabras inglesas: Practical Extraction and Report Language. Tal y como lo describió su autor, Larry Wall (http://www.wall.org), el 18 de diciembre de 1987: "Lenguaje interpretado optimizado para escanear arbitrariamente archivos de texto, extraer información acerca de los mismos y presentar informes basados en dicho contenido". Es uno de los lenguajes más utilizados en la programación de CGI scripts, que son guiones o scripts que utilizan la interfaz CGI (Common Gateway Interface), para intercambio de información entre aplicaciones externas y servicios de información. Como ejemplo de ello tenemos los programas de búsqueda usados por el Netscape. Hay un grupo de noticias, en inglés, especializado en este lenguaje, "comp.lang.perl.tk". El Perl fue bautizado en Estados Unidos como "el primer lenguaje postmoderno de programación".

=> Pescaenlaces: Sistema mediante el cual se crea un contenido en una página web que resulta atractivo para que otros webs lo comenten y lo enlacen. Se trata de lograr algo que consiga generar un buen número de enlaces hacía un determinado web. Suele funcionar mucho con contenidos de alto valor, por ejemplo, tutoriales y guías; chistes o vídeos de humor; artículos que fomentan la polémica, concursos o cualquier iniciativa que sea de utilidad a los internautas. Generalmente la promoción de ese sistema esta basada en el envío de mensajes de correo electrónico a amigos, conocidos y a responsables de blogs con un gran número de lectores. En inglés: Linkbaiting.

=> Peso: Tamaño de un archivo. Depende de la cantidad de información y diseño del mismo. En Internet las páginas web muy pesadas tardan mucho tiempo en cargarse y suelen ser evitadas por los usuarios. Salvo en empresas que gocen de gran prestigio fuera de la Red, u otras con públicos objetivo muy definidos y de perfil tecnológico, la página principal de un sitio web cualquiera debe ser siempre lo más ligera posible.

=> Petición de comentarios: Conjunto de notas, artículos, y colaboraciones de todo tipo, acerca de Internet que se iniciaron 1969, en la precursora arpanet. Estas aportaciones, completamente voluntarias por parte de internautas de todo el mundo, abordan aspectos pormenorizados de la comunicación entre ordenadores, los protocolos de red, procedimientos, programas, desarrollo de nuevos conceptos incluso humor relacionado con la Red. El denominado, RFC Editor es el responsable de la recepción, revisión y posterior publicación de las RFC. Este editor se encarga además de mantener un archivo maestro denominado: "El Indice de las RFC", ("RFC index", en inglés) que sirve de guía en las búsquedas y recuperación de este conjunto de documentos ( http://www.rfc-editor.org). En inglés: Request For Comments> (RFCs).

=> PGP: Acrónimo de las palabras inglesas: “Pretty Good Privacy”. Programa usado desde 1991 para encriptar y desencriptar el contenido de los mensajes de correo electrónico que proporciona garantías suficientes de confidencialidad, autentificación e integridad. (Más información en: http://www.rediris.es/pgp/doc/intro-pgp.es.html#pgp).

=> Phishing: Término del argot del inglés americano que describe la actividad consistente en la utilización de mensajes de correo electrónico no solicitados (spam) para atraer a la gente a falsas páginas webde Internet que se parecen mucho a las páginas de compañías conocidas con la intención de engañar a los usuarios para que éstos les proporcionen sus datos personales. Se están dando muchos casos relacionados con bancos o entidades financieras como pueda ser el Citibank. Conviene señalar que muchos correos electrónicos fraudulentos contienen errores tipográficos o gramaticales, o reenvían direcciones de sitios web que no tienen que ver con el dominio de la entidad financiera.

=> PHP: Acrónimo de las palabras inglesas: Hypertext Preprocessor, aunque originalmente, significaba Personal Home Page Tools. Es decir, herramientas para la creación de páginas personales. El Php es un lenguaje de programación multiplataforma que se utiliza en el desarrollo de páginas web, las cuales se presentan con las extensiones: "php", "php3" o "phtml". A diferencia de Java o JavaScript que se ejecutan en el navegador del usuario, el php se ejecuta en el servidor permitiendo, de este modo, acceder a los recursos que tenga dicha máquina como, por ejemplo, podría ser, una base de datos. Más información, en inglés, en: http://www.php.net/.

=> Phreaker: Término del argot del inglés americano que viene de las palabras phone freak. Define a un pirata telefónico, es decir, una persona que asalta e intercepta las redes telefónicas a fin de telefonear y, sobre todo, de conectarse a Internet gratuitamente. Ese consumo, como es lógico, le llega a quien esta siendo objeto del pirateo. Generalmente los phreakers atacan a redes de grandes empresas.

=> Piara: Término que se utiliza en determinados ambientes de usuarios avanzados de Internet para definir, con cierta socarronería, al típico grupo de ejecutivos arribistas ignorantes del medio que suelen hacer perder mucho dinero a los inversores que se dejan convencer por ellos.

=> Píxel: Contracción de las palabras inglesas: picture y element. Unidad mínima de medida en la que se divide una imagen en un ordenador. En el campo de la publicidad online sirve para determinar, entre otras cosas, el tamaño de los banners.

=> Plan de marketing: Documento donde ser plasma de un modo sistemático el conjunto de acciones encaminadas a lograr unos determinados objetivos en un plazo de tiempo concreto, basándose en las condiciones de un escenario dado y en función de un presupuesto asignado a tal efecto. La acción puede ser, por ejemplo, el modo de posicionar un nuevo sitio web en el mercado. El objetivo: hacer comercio electrónico a través de él. Y todo lo anterior con el menor tiempo y dinero posibles. Por supuesto, en el Plan de Marketing se deben incluir detallados análisis de la competencia, del producto o servicio, de la capacidad de respuesta, así cómo un seguimiento riguroso del grado de ejecución del proyecto adaptado a un cronograma.

=> Plan de negocio: Informe donde se expone los argumentos por lo que se crea una empresa, la viabilidad de la misma en un plazo de tiempo determinado y las principales iniciativas que se van a llevar a cabo para lograr su posicionamiento en el mercado. Si la idea de ese plan de negocio es presentarlo a un posible inversor, cabe añadir, que el contenido debe ser completo pero evitando la información superflua. Ese contenido debe hablar del mercado en que se va a operar, del producto o servicio que se ofrecerá y del modelo organizativo que se va a seguir. Además el plan debe presentarse de modo ordenado y siguiendo una estructura sencilla y cómoda de entender. Los planes de negocio, empresa o de viabilidad, se suelen encargar a empresas especializadas en su elaboración como:http://www.latencia.com/plandempresa.html. En ingles: Business Plan.

=> Plantilla: Documento escrito y diseñado para dar respuesta a una demanda concreta de información. En el mix de marketing online es imprescindible redactar y diseñar un conjunto de plantillas que nos ayuden a agilizar las relaciones iniciadas a través del correo electrónico. En inglés: Template.

=> Plataforma: Cada una de las utilidades que proporciona Internet basadas en los diferentes protocolos que se negocian en el sistema IP. Las principales plataformas aplicables al Marketing son: el web, elcorreo electrónico, los grupos de noticias, los canales de IRC, el FTP y el TELNET.

=> Plug-in: En español: Enchufable o conector. Accesorio que se conecta al navegador y que permite ejecutar aplicaciones multimedia por lo general de carácter gratuito y de acceso libre en la Red. Por ejemplo, el Shockwave de la empresa Macromedia que posibilita visualizar aplicaciones de los programas Director, Freehand y Authorware.

=> Podcast: Fichero de audio destinado a que se distribuya por Internet , vía RSS (como si fuera un blog), y se escuche en el ordenador del usuario o en un reproductor de música digital del tipo iPod o similar. Los contenidos iniciales de la mayoría de podcasts estaban relacionados con los programas de música y entretenimiento al estilo de las radios, profesionales o amateurs, por Internet. Actualmente hay podcasts de cualquier temática como también sucede en el mundo de los blogs y de las emisoras de radios en la Red. Los podcast tienen un enorme interés en el marketing en Internet. Las empresas comienzan a emplear este sistema para divulgar todo tipo de información. Además hay que tener en cuenta las posibilidades nuevas que ofrece este soporte tanto para la teleformación o elearning (se pueden usar para ofrecer manuales en audio) como para la publicidad. En este último campo es una tecnología que se usa para distribuir anuncios o para incluirlos dentro de los programas de los podcasters que más éxito tengan o cuyo contenido más se adecue al público objetivo de una campaña.

=> Podcaster: Persona que crea o colabora y distribuye un podcast. Para ello solo se necesita un programa de edición de audio especial como pueda ser el Podproducer, desarrollado por el programador español Alfredo Romo.

=> Podcasting: Término formado por las palabras inglesas iPod y broadcasting mediante el que se define a una tecnología que permite la generación y distribución por Internet de archivos de audio (generalmente en formato mp3). A dichos archivos, denominados podcasts, los usuarios pueden tener acceso bien directamente, bien vía suscripción (como si se tratara de un blog) mediante el empleo de programas específicos (IpodderBlogMatrixPodfeeder) que les permiten dercargarlos y reproducirlos tanto en sus ordenadores, como en dispositivos portátiles de música digital tipo iPod. La comunidad española relacionada con esta tecnología se encuentra en torno al espacio colaborativo o wikihttp://www.podcast-es.org/index.php/Portada.

=> Podmercial: Anuncio que usa como soporte un podcast. El término fue acuñado en julio del 2005 por John Iaisuilo, responsable una radio de las Vegas (Estados Unidos) especializada en temática tecnológica http://www.computeroutlook.com. Los “podcomercials” fueron lanzados en esa radio por primera vez, por la empresa Diskeeper Corporation y en los mismos se presentó un perfil de la compañía y de las soluciones informáticas que ofrece.

=> Política antispam: Criterio ético según el cual se considera inaceptable el envío de mensajes de correo electrónico no solicitados, más conocidos como spam. Este criterio aplicado por un usuario se traduce en jamás hay que abrir un mensaje que llega por esta vía; no hay visitar un sitio web anunciado mediante spam; y, por supuesto, no adquirir producto o servicio alguno que se ofrezca de un modo tan abusivo para el buen funcionamiento de la Red. Desde el punto de vista de una empresa u organización, la política antispam se aplica de diversas maneras, lo mínimo consiste en cerrar o inhabilitar la cuenta de correo electrónico del spammer. De un tiempo a esta parte el spam, ilegal en Europa, puede ser motivo de despido y en en algunos casos, las empresas están reclamando indemnizaciones a los trabajadores por los daños al prestigio e imagen que hacen a la empresa con este envío no autorizado.

=> Política de uso aceptable: Conjunto de normas que inicialmente se establecieron por los organismos públicos que comenzaron a usar Internet, según la cual, en sus orígenes no se aceptaba ningún tipo de comercio vinculado a la Red. Con la evolución del uso de Internet y la incorporación a la misma de las grandes empresas estadounidenses la AUP sufrió una considerable transformación. En la actualidad, la Política de Uso Aceptable hace generalmente referencia al empleo que se hace de los recursos de Internet en una empresa u organización. Por ejemplo, una Política de Uso puede establecer que no esté permitido el acceso a una red de IRC; puede además indicar que se ponga un filtro al servidor corporativo ante algunas jerarquías de los grupos de noticias; prohibir la descarga de programas desde un FTP, o no poder navegar por fuera de la Intranet corporativa. En inglés: Acceptable Use Policy (AUP).

=> POP: Acrónimo de las palabras inglesas: Postal Office Protocol. En sentido sentido estricto es un protocolo de correo electrónico, aunque se asimila al nombre del servidor de correo entrante, es decir, el ordenador donde se almacenan los mensajes de correo electrónico que van recibiendo los usuarios de un determinado proveeedor. POP, es también el acrónimo de las palabras inglesas: “Persons of Population”. Se emplea en ésta última acepción para designar el número de potenciales suscriptores en un mercado dado.

=> Pop under: Pequeña ventana que se abre debajo de la ventana principal, a diferencia del tradicional pop up que se sobrepone a los documentos abiertos en el escritorio. El pop under es una modalidad que tiene como objetivo ofrecer información del modo más confidencial y discreto posible. Se usa para proporcionar desde datos financieros sensibles, hasta prototipos industriales sin olvidar a las páginas de se(x)o. Nota: el "(x)" esta puesto adrede para que no catalogen esta palabra algunos sistemas de búsqueda de contenido para webs no relacionados con el que nos ocupa.

=> Pop up on click: Anuncio Publicitario al cual se accede a través de un enlace en un banner sobre el que se tiene que pulsar.

=> Pop up window: Anuncio publicitario que se presenta en una página web, generalmente de menor dimensión que una normal, y que aparece repentinamente sobre la ventana activa principal. Este tipo de anuncio se abre de modo automático sin que haya sido solicitado aunque puede cerrarse en cualquier momento. Desde el punto de vista técnico se beneficia de todas las prestaciones clásicas de los archivos html, por tanto puede incluir enlaces, gifs animados, incluso formularios de inscripción para recibir algún servicio que preste el anunciante. En español, se esta aceptando la traducción de este concepto como: Ventana Emergente.

=> Portal: Lugar en la Red desde donde un elevado número de usuarios inicia la navegación. Para que un sitio web se pueda considerar un portal debe como mínimo ofrecer: un buscador, servicio de correo electrónico gratuito, servicio de noticias, foro web y tienda virtual. Desde el punto de vista de marketing, el objetivo de cualquier sitio web es lograr ser un portal para el mayor número posible de usuarios de entre los que componen su público objetivo.

=> Portal temático: Sitio web especializado en algo muy concreto. Por ejemplo: el Marketing en Internet (http://www.mixmarketing-online.com) o las tapas(http://www.atapear.com). Se diferencia de una comunidad virtual en que esta última puede estar basada en otra plataforma o plataformas de Internet y ni tan siquiera disponer de sitio web . De hecho, hay comunidades orquestadas alrededor de grupos de news y de canales de IRC.

=> Portal vertical: Sitios Web especializado en un nicho de mercado. Con frecuencia afecta a un colectivo profesional como, por ejemplo, el de los farmacéuticos (http://www.pharmaceuticalonline.com). El típico portal de esta clase incluye noticias relevantes, calendario de eventos, listas de proveedores, y ofertas de productos o servicios, entre otras cosas. En inglés: Vortal.

=> Postear: Acción de enviar un mensaje de correo electrónico a un grupo de noticias, a un foro web o a una lista de distribución. También puede definirse como: "acción de publicar un mensaje en Internet". En inglés: posting.

=> PPTP: Siglas de las palabras inglesas: Point To Point Tunneling Protocol. Es decir, protocolo de Internet diseñado para proveer la necesaria seguridad para lo que se crea una VPN sobre TCP-IP. Dicho de otro modo, es el protocolo que se emplea para hacer un túnel que permite que se realicen conexiones de Protocolo Punto a Punto (Point To Point Protocol ó PPP, en inglés) a través de una red IP, creando una red privada virtual (VPN).

=> Premio: En el marketing e Internet un galardón puede verse desde dos puntos de vista. Primero: como modo de aumentar el tráfico en el sitio web donde están las bases del mismo. Cuanto más sustanciosa sea la cuantía del premio, más visitas de potenciales candidatos puede recibir. Hay que apuntar que los criterios y el jurado deber ser lo más limpios y claros posible y es necesario no emplear la opción "enviar voto" porque es muy sencillo hacer trampa. Por otra parte un premio (si tiene una categoría incuestionable) puede ser un factor que colabore a prestigiar un web.

=> Prensa offline: Genérico que aglutina a todo tipo de publicaciones periódicas (diarios, revistas) en papel, para poder diferenciarlas de sus versiones en Internet. La diferenciación tiene sentido, sobre todo, en el mundo de la publicidad. De hecho, a la hora de diseñar una campaña hay que especificar en cada medio si es dentro o fuera de la Red u offline.

=> Presencia en la Red: Nivel de protagonismo que una empresa tiene en Internet. Dicho nivel, que esta relacionado con el posicionamiento tanto corporativo como de las marcas propiedad de la compañia, se puede cuantificar y supone un factor cada día más importante a la hora de realizar cualquier valoración económica de una empresa. En inglés: e-presence.

=> Press Cliping: Resumen de prensa (de frecuencia generalmente diaria) basado en enlaces a los titulares de noticias publicadas en portales, diarios, bitácoras y cualquier tipo de proveedor de información web. Los titulares se suelen presentar organizados cronológicamente o por medio (revista, periódico, radio, o televisión) o por las palabras clave que haya definido previamente el usuario. Hay empresas especializadas en la prestación de este servicio sustentado en Internet.

=> Prestador de servicios: Persona física o jurídica que proporciona un servicio de la sociedad de la información según la vigente ley española de Servicios de la Información y de Comercio Electrónico (LSSICE) en vigor desde el 12 de octubre de 2002.

=> Presurfer: Persona que navega por Internet y se dedica a seleccionar y clasificar enlaces a páginas web con intención de recomendarlos a otros internautas . Con frecuencia se trata de periodistas especializados que escriben en secciones de nuevas tecnologías de algún medio de comunicación tanto dentro como fuera de la Red.

=> Productividad: Medida en porcentajes o número de clics de la explotación comercial del espacio publicitario de un sitio web.

=> Productividad externa: Número de veces que cliquean en los enlaces en la página de un Intercambio o Trade.

=> Productividad interna: Número de veces que cliquean en los enlaces los usuarios que visitan una determinada página web.

=> Profesión regulada: Toda actividad profesional que requiera para su ejercicio la obtención de un título oficial, en virtud de disposiciones legales o reglamentarias. La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, en España, obliga los responsables del servicio que se ofrece desde una página web a estar en posesión del título que corresponda en cada caso. Por ejemplo para ofrecer, desde un sitio web, asesoría jurídica, hay que ser abogado en ejercicio con la debida colegiación oficial.

=> Programa de afiliados: Aplicación informática que permite utilizar el sitio web de una firma como plataforma de venta de otra compañía. En Internet quien más desarrollado lo tiene es la empresa Amazon ( http://www.amazon.com), quien gracias los afiliados logra un buen porcentaje de ventas. En opinión de la autora de estas líneas, los contratos de programas de afiliados deben dejar muy claro que se pagará comisión por todas y cada una de las ventas que se logren y que lo vendido se va acumulando. Cuando se implanta un sistema de este tipo en España, donde el número de ventas es bajo, se debe garatizar la comisión al afiliado desde el primer céntimo logrado.

=> Programa de fidelización: Desarrollo informático destinado a retener a la clientela de un sitio web y aumentar la relación con la misma. En algunos casos lo anterior se logra proporcionando la obtención de puntos por: navegar por dicho sitio, y otros webs adscritos al mismo programa, también por responder a encuestas o comprar en comercios. De entre los más populares se encuentran: Zakis yNetels.

=> Protocolo: Conjunto de normas que especifican como se comunican dos ordenadores entre sí y como intercambian información.

=> Proveedor: En el ámbito de Internet hace referencia, sobre todo, a la empresa, organización, o entidad que proporciona el acceso a la Red. Es lo mismo que ISP (http://www.nic.es/proveedores.html).

=> Proveedor de alojamiento: Empresa especializada en el alquiler de espacio web, (bien en servidores en dedicados, bien en servidores compartidos), así como en proporcionar servicios complementarios al propio alojamiento como pueda ser el registro de dominio o el desarrollo de aplicaciones a medida. El proveedor de alojamiento de este sitio web , por ejemplo, es Hispalab.

=> Pruebas de intrusión: Conjunto de pruebas que se realizan en una auditoría de seguridad informática en Internet para evaluar si un sistema es vulnerable. El concepto es más conocido en el mundo informático como escaneo de seguridad.

=> Publicación electrónica: Sistema de distribución de cualquier tipo de publicación a través de medios digitales, CD-ROM e Internet fundamentalmente. En inglés, Electronic Publishing.

=> Publicidad contagiosa: Anuncios multiplataforma (vídeos, páginas web, enlaces de texto, etcétera) diseñados especialmente para ser vistos a través de Internet que incitan al usuario a enviarlos a familiares, amigos y compañeros de trabajo o estudios (por correo electrónicochat o programas de mensajería instantánea) para poder compartir la sensación recibida (humor o sorpresa, por ejemplo). Se suele tratar de anuncios muy creativos que impactan considerablemente a la audiencia. Estos anuncios tienen la ventaja añadida de que cuando se transmiten por correo electrónico, al ser comunicados por medio de personas conocidas, no se consideran spam. Por eso además pueden tener una enorme difusión en la Red y, a veces, fuera de la misma. De entre los primeros anuncios de este tipo destaca el de “Nescafe Ice Shake”. Actualmente una de las campañas que más éxito está teniendo es la de la cadena de televisión MTV con el videoclip titulado “Amo a Laura” y la web creada en torno al mismo (http://www.nomiresmtv.com/flash.php). En inglés: i-advertising.

=> Publicidad parasitaria: Anuncios e información publicitaria en Internet en cualquier formato ( páginas web, fondos de escritorio, mensajes del sistema) que se le presenta al usuario gracias a la actividad del malware que se le ha instalado en su equipo. Se trata de una publicidad molesta e intrusiva que motiva al usuario a instalar cualquier tipo de aplicación que sirva para evitarla como pueda ser, entre otras, el Ad-aware.

=> Público objetivo: Conjunto de usuarios que comparten unas determinadas características como pueda ser la edad, el poder adquisitivo o el tipo de preferencias hacia algo, y que son los potenciales destinatarios de las campañas de promoción tanto dentro como fuera de Internet. Es decir, en la Red son aquellos internautas, de entre todos los que accedan a una web, a los que se desea alcanzar para que adquieran los productos o servicios que en dicha web se ofrecen. En inglés: Target group.

=> Puerto: En Internet, punto final de una conexión lógica en una red de ordenadores que trabajan bajo el protocolo %[tcp,TCP/IP]%. Suele ir acompañado de un número que identifica el tipo de puerto de que se trata. Por ejemplo, el puerto 80 es usado para canalizar el tráfico de una página web en tanto que el 119 sirve para los grupos de noticias y el 23 para hacer telnet. En total podemos localizar 65.000 puertos cuya utilidad puede saberse a través del buscador que hay en el sitio web del programador español Ferran Sarrió conocido como [Sarrio] en la Red Irc-hispano.org, ( http://www.sarrio.org/).

=> Pull: Estrategia de marketing en la que el público objetivo es quien va seleccionado los mensajes que le interesan.

=> Pulsa y habla: Tecnología que permite utilizar un teléfono móvil como si fuera un aparato de walkie-takie. Gracias a la misma se puede establecer una comunicación instantánea entre varios usuarios con tan sólo pulsar un botón del móvil (y sin necesidad de aplicaciones o dispositivos adicionales). En España la primera operadora en comercializar este sistema -de gran éxito en Estados Unidos- ha sido Vodafone mediante una tarifa plana 15 euros destinada al mercado de empresas. El "Pulsa y Habla" tiene cobertura internacional ya que se basa en las infraestructuras GPRSUMTS y CDMA-1X. Se trata de una tecnología muy recomendable para las empresas que quieran tener a sus trabajadores permanentemente localizados y conectados entre sí. Por ejemplo, las que tengan flotas de transportes, las superficies industriales, las compañías de mantenimiento y seguridad, los parques temáticos y los grandes espacios culturales. En inglés: Push to talk o PPT.

=> Push: Estrategia de marketing según la cual el mensaje va desde el anunciante hacia el público objetivo. Es decir, los medios clásicos hasta la aparición de internet y la telefonía móvil. En esta fórmula mediante una campaña se intenta llegar por todos los medios hasta el último usuario del público objetivo objetivo, quien tiene una postura absolutamente pasiva.

Imagen de System Administrator

P (OPEN SOURCE)

de System Administrator - miércoles, 10 de julio de 2013, 19:39
 
Imagen de System Administrator

P (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 02:42
 
  • Planning in organizations and public policy is both the organizational process of creating and maintaining a plan; and the psychological process of thinking about the activities required to create a desired goal on some scale.
  • Portfolio in finance is an appropriate mix of or collection of investments held by an institution or a private individual.
  • PRINCE2 : PRINCE2 is a project management methodology. The planning, monitoring and control of all aspects of the project and the motivation of all those involved in it to achieve the project objectives on time and to the specified cost, quality and performance.
  • PRiSM : PRiSM is a sustainability based project management methodology AKA "Green Project Management". PRiSM is a sustainable delivery methodology used to plan and execute all of the aspects of a project while decreasing the negative impacts on the environment by taking into account the delivery itself and the project deliverable's cradle to cradle impact. [4]
  • Process is an ongoing collection of activities, with an inputs, outputs and the energy required to transform inputs to outputs.
  • Process architecture is the structural design of general process systems and applies to fields such as computers (software, hardware, networks, etc.), business processes (enterprise architecture, policy and procedures, logistics, project management, etc.), and any other process system of varying degrees of complexity.
  • Process management is the ensemble of activities of planning and monitoring the performance of a process, especially in the sense of business process, often confused with reengineering.
  • Product breakdown structure (PBS) in project management is an exhaustive, hierarchical tree structure of components that make up an item, arranged in whole-part relationship.
  • Product description in project management is a structured format of presenting information about a project product
  • Program Evaluation and Review Technique (PERT) is a statistical tool, used in project management, designed to analyze and represent the tasks involved in completing a given project.
  • Program Management is the process of managing multiple ongoing inter-dependent projects. An example would be that of designing, manufacturing and providing support infrastructure for an automobile manufacturer.
  • Project : A temporary endeavor undertaken to create a unique product, service, or result.[5]
  • Project accounting Is the practice of creating financial reports specifically designed to track the financial progress of projects, which can then be used by managers to aid project management.
  • Project Cost Management A method of managing a project in real-time from the estimating stage to project control; through the use of technology cost, schedule and productivity is monitored.
  • Project management : The complete set of tasks, techniques, tools applied during project execution'. [6]
  • Project Management Body of Knowledge (PMBOK) : The sum of knowledge within the profession of project management that is standardized by ISO.[7]
  • Project management office: The Project management office in a business or professional enterprise is the department or group that defines and maintains the standards of process, generally related to project management, within the organization. The PMO strives to standardize and introduce economies of repetition in the execution of projects. The PMO is the source of documentation, guidance and metrics on the practice of project management and execution.
  • Project management process is the management process of planning and controlling the performance or execution of a project.
  • Project Management Professional is a certificated professional in project management.
  • Project Management Simulators are computer-based tools used in project management training programs. Usually, project management simulation is a group exercise. The computer-based simulation is an interactive learning activity.
  • Project management software is a type of software, including scheduling, cost control and budget management, resource allocation, collaboration software, communication, quality management and documentation or administration systems, which are used to deal with the complexity of large projects.
  • Project Management Triangle is a model of the constraints of project management.
  • Project manager : professional in the field of project management. Project managers can have the responsibility of the planning, execution, and closing of any project, typically relating to construction industry, architecture, computer networking, telecommunications or software development.
  • Project network is a graph (flow chart) depicting the sequence in which a project's terminal elements are to be completed by showing terminal elements and their dependencies.
  • Project plan is a formal, approved document used to guide both project execution and project control. The primary uses of the project plan are to document planning assumptions and decisions, facilitate communication among stakeholders, and document approved scope, cost, and schedule baselines. A project plan may be summary or detailed.[8]
  • Project planning is part of project management, which relates to the use of schedules such as Gantt charts to plan and subsequently report progress within the project environment.[9]
  • Project stakeholders are those entities within or without an organization which sponsor a project or, have an interest or a gain upon a successful completion of a project.
  • Project team is the management team leading the project, and provide services to the project. Projects often bring together a variety number of problems. Stakeholders have important issues with others.
  • Proport refers to the combination of the unique skills of an organisation's members for collective advantage.

-------------------------------------

  • Paquete de Trabajo: Entrega al nivel más bajo de la estructura de desglose de trabajo. Se puede dividir en actividades.
  • Paquete de respaldo: Se compone de toda la documentación que soporta y justifica los gastos requeridos para pasar exitosamente una auditoría.
  • Patrocinador: Es el  individuo o grupo que brinda recursos financieros, monetarios o en especie hacia  el proyecto.
  • Penalización: Es la suma que se ejecutará por la cual una organización se ha comprometido a sujetarse en caso de no cumplimiento de los requisitos. Normalmente, las cantidades ejecutadas bajo contrato por la entrega tardía, falta de ejecución o ambas.
  • Petición del cambio: Es la documentación que estableces el cambio de alcance u otros aspectos del plan.
  • Plan del Proyecto: Es un documento oficial, destinado a guiar a los involucrados en el proyecto en   la realización, planeación y control  del proyecto.
  • Planeación: El proceso de establecer y de definir  el alcance de un proyecto, la manera en que  el proyecto será realizado (los procedimientos y las tareas), los papeles y las responsabilidades, el tiempo y las valoraciones de costos.
  • Planeación de Recursos: Determinación, con base a las necesidades del proyecto,  de los recursos (personas, equipo, materiales) que son necesarios para llevar a cabo las actividades del proyecto.
  • Plantilla: Es un documento el cual no está completo del todo, pues su objetivo es brindar a quien lo utilice una distribución o estructura definida que sirva para recolectar, ordenar y mostrar informaciones o datos.
  • Polémica: Es un asunto o argumento debatido, el cual genera controversia debido a que en torno a éste existen ideas y tesis opuestas.                  
  • Portafolio: Es la colección de proyectos, programas u otros trabajos que se han juntado para facilitar la administración eficiente de ese trabajo, con la finalidad de cumplir con los objetivos estratégicos de negocio.
  • Presupuesto: Es la valoración aprobada para un proyecto, un elemento de la estructura detallada de trabajo u otra actividad presente en el cronograma de trabajo.
  • Prioridad: Consiste en determinar la máxima experiencia o ventaja de una situación, cosa o circunstancia sobre otras.
  • Principio de Pareto: Recibe su nombre del economista italiano  Vilfredo Pareto y tiene como base idea de que realizando 20% del trabajo que se  es capaz de llevar a cabo, se produce 80%  del beneficio que daría realizar l trabajo en  su totalidad.  Es decir, para mejorar la  calidad, se puede ver que la mayoría de los problemas se deben a unas pocas causas  clave.
  • Proceso: Consiste en una serie de actividades coordinadas que se desarrollan para alcanzar un fin determinado.
  • Proceso de negocio: Es un conjunto de fases progresivas de una operación, cuyo fin es la obtención de uno o más resultados determinados, que generarán valor a la organización.
  • Producción: Es el acto de transformar factores, materiales, conocimientos, habilidades, actividades en productos o servicios para satisfacer ciertas necesidades de un cliente.
  • Programa: Grupo de proyectos relacionados, administrados de una forma coordinada. Los programas usualmente incluyen un elemento de actividad en ejecución.
  • Programación del Proyecto: Fechas planeadas para la ejecución de actividades y el cumplimiento de hitos.
  • Programación Maestra: Programación concatenada que identifica los principales hitos y actividades para su  cumplimiento oportuno.
  • Project Management Professional: Administrador Profesional de Proyectos (PMP®). Es aquel administrador de proyectos debidamente certificado por el  Project Management Institute (PMI®).
  • Proyecciones: Apreciaciones o predicciones de circunstancias y situaciones futuras para el proyecto sobre la base de la información y el conocimiento disponible en el momento de realizar el pronóstico.
  • Proyecto: Es un trabajo o esfuerzo que se ejecuta una sola vez y que persigue un fin específico, y tiene como característica principal producir resultados únicos como un producto o un servicio.
  • Prueba Beta: En el desarrollo de software, suele utilizarse este término para indicar que no se trata del primer lanzamiento público o semi público de prueba, pero a su vez tampoco se trata de la última liberación pública.
  • Punto de función: Es un método utilizado en ingeniería del software para medir el tamaño del software. Fue definida por Allan Albrecht, de IBM, en 1979 y pretende medir la funcionalidad entregada al usuario independientemente de la tecnología utilizada para la construcción y explotación del software, y también ser útil en cualquiera de las fases de vida del software, desde el diseño inicial hasta la explotación y mantenimiento.
Imagen de System Administrator

P (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 18:15
 
Imagen de System Administrator

P (STORAGE)

de System Administrator - viernes, 31 de mayo de 2013, 23:14
 
Imagen de System Administrator

P (WEB SERVICES)

de System Administrator - sábado, 1 de junio de 2013, 15:19
 
  • PMML (Predictive Modeling Markup Language) - an XML-based language that enables the definition and sharing of predictive models between applications. A predictive model is a statistical model that is designed to predict the likelihood of target occurences given established variables or factors.
  • Portal Markup Language - an application of XML used to create a portal Web site.
Imagen de System Administrator

Parental Controls for Smartphones

de System Administrator - domingo, 27 de diciembre de 2015, 13:47
 

Inside the iPhone’s settings app, a setting called Restrictions allows a parent to enable or disable features. CreditStephen Lam/Getty Images

Parental Controls for Smartphones

While it may be tempting to save money by buying cheaper Android devices for children, parents who want tight control over their children’s activities on smartphones will be better off buying iPhones for the family. Apple’s parental controls were detailed and took a while to set up, but they accomplished all of the restrictions that I wanted. The Android system was sorely lacking in features for regulating minors and offered only incomplete solutions for a small number of restrictions.

Here is a guide to setting up smartphone parental controls:

Blocking Adult Content

On an iPhone:

1. In the Settings app, tap Restrictions.

2. Tap Enable Restrictions.

3. Set a four-digit passcode.

4. Tap on Websites.

5. Tap on Limit Adult Content.

On an Android phone:

1. In the Settings app, tap Data Usage.

2. Select an app — YouTube, for example — to restrict.

3. Tap on App Settings.

4. Tap General.

5. Check the Restricted Mode box.

Monitoring In-App Purchases

On an iPhone:

1. In the Settings app, tap iCloud.

2. Tap Setup Family Sharing.

3. Tap Get Started.

4. Follow the on-screen instructions to invite family members to the account.

5. Select the child’s account and select Ask to Buy.

On an Android:

1. Open the Google Play Store app.

2. Tap the Menu icon. Tap Settings.

3. Tap Require Authentication for purchases.

4. Follow the on-screen instructions.

Preventing Apps From Being Deleted

On an iPhone:

1. In the Settings app, tap Restrictions.

2. Swipe the toggle for Deleting Apps toward the left to turn it off.

Restricting Data Usage

On an iPhone:

1. In the Settings app, scroll down and select an app to restrict — Netflix, for example.

2. Swipe the toggle for Cellular Data toward the left to switch it off.

On an Android:

1. In the Settings app, tap Data Usage.

2. Scroll down and select an app you want to restrict — YouTube, for example.

3. Tap App Settings and tap General.

4. Tap the box next to Limit Mobile Data Usage.

Imagen de System Administrator

PCI 3.0 Compliance

de System Administrator - viernes, 29 de agosto de 2014, 21:34
 

PCI 3.0 Compliance

In this white paper, learn how PCI-DSS 3.0 effects how you deploy and maintain PCI compliant networks using CradlePoint devices. Properly configure, monitor, and maintain your CradlePoint devices to meet the requirements of PCI-DSS 3.0. Enabling features include network segmentation (Ethernet ports, SSIDs and VLANs), stateful firewall, MAC/IP/URL filtering, authentication, encryption, event logging, event alerts, time synchronization, and configuration management from CradlePoint Enterprise Cloud Manager.

 Please read the attached whitepaper

Imagen de System Administrator

PDCA (plan-do-check-act)

de System Administrator - miércoles, 22 de abril de 2015, 14:48
 

 

PDCA (plan-do-check-act)

Posted by: Margaret Rouse

PDCA (plan-do-check-act, sometimes seen as plan-do-check-adjust) is a repetitive four-stage model for continuous improvement (CI) in business process management. 

The PDCA model is also known as the Deming circle/cycle/wheel, Shewhart cycle, control circle/cycle, or plan–do–study–act (PDSA). 

The model is implemented to improve the quality and effectiveness of processes within product lifecycle management, project management, human resource management (HRM), supply chain management (SCM) and many other areas of business. 

PDCA was popularized by Dr. W. Edwards Deming, an American engineer, statistician and management consultant. Deming is often considered the father of modern quality control (QC). 

Deming's theories form the basis for TQM (Total Quality Manangement) and ISO 9001 quality standards. Demings himself credited Walter Andrew Shewhart as the creator of the cycle, however. Shewhart was an American physicist, engineer and statistician who is often considered the father of statistical quality control.

TQM processes are often divided into the four sequential categories: plan, do, check, and act.

Here's an example of how PDCA is broken down in TQM :

Plan: Define the problem to be addressed, collect relevant data, and ascertain the problem's root cause.

Do: Develop and implement a solution; decide upon a measurement to gauge its effectiveness.

Check: Confirm the results through before-and-after data comparison.

Act: Document the results, inform others about process changes, and make recommendations for the problem to be addressed in the next PDCA cycle.

Link: http://whatis.techtarget.com

 

Imagen de System Administrator

PICK chart (Possible, Implement, Challenge and Kill chart)

de System Administrator - miércoles, 14 de enero de 2015, 22:46
 

PICK chart (Possible, Implement, Challenge and Kill chart)

Posted by Margaret Rouse

A PICK chart (Possible, Implement, Challenge and Kill chart) is a visual tool for organizing ideas. The purpose of a PICK chart is to identify which ideas can be implemented easily and have a high payoff.

A PICK chart (Possible, Implement, Challenge and Kill chart) is a visual tool for organizing ideas. PICK charts are often used after brainstorming sessions to help an individual or group identify which ideas can be implemented easily and have a high payoff. 

A PICK chart is set up as a large grid, two squares high and two squares across. The PICK acronym comes from the labels for each quadrant of the grid: 

  • Possible  - ideas that are easy to implement but have a low payoff.
  • Implement  - ideas that are easy to implement and a high payoff.
  • Challenge - ideas that are hard to implement and difficult to determine payoff.
  • Kill  - ideas that are hard to implement and have low payoff.

Once each idea from the brainstorming session has been placed on the most appropriate square, it becomes easier to identify which ideas should be acted on first. In a group setting, PICK charts are useful for focusing discussion and achieving consensus. 

Although PICK charts are often associated with the Six Sigma management philosophy, they were originally developed by Lockheed Martin for lean production. Today, PICK charts can be found in many disciplines outside manufacturing including education, marketing and agile software development

Continue Reading About PICK chart (Possible, Implement, Challenge and Kill chart)

Glossary

Related Terms

More:

Link: http://searchcio.techtarget.com

Imagen de System Administrator

Planning Poker

de System Administrator - martes, 30 de abril de 2013, 13:20
 

Planning Poker is a team building activity for achieving group consensus. It is used by agile software development teams to estimate how long a certain amount of work will take to complete.

The goal of planning poker is to make sure each person on the development team actively participates in the estimation process and contributes his or her knowledge.  The activity is especially useful for projects in which there can be a lot of unknown variables and multiple areas of expertise are required in order to get an accurate estimate.

Poker sessions are usually attended by the development team, the project's business owner and a facilitator. Before the planning session begins, the facilitator gathers the development team around a table and hands out a deck of special cards to each member -- this is where the name poker comes from.  The facilitator and the business owner do not get cards.

Each card has a number that corresponds to the number of days required to complete a specific amount of work. For example, the lowest card in the deck might say ½ (half a day) and the highest card in the deck might say 21 (one month.) The middle cards are often numbers in the Fibonacci sequence (1, 2, 3, 5, 8, 13). Each deck will also contain a card that represents the concept that work is going to take an unreasonable amount of time to complete.  Typically, that card contains a symbol for infinity or an image depicting the gates of hell. 

The facilitator begins the planning poker session by reading a description of the software component (story) that the team is estimating time-to-build.  Each developer selects a card from his deck that corresponds to the number of days he feels it will take to complete the work and places his card face down on the table.  Once the last card has been thrown down, the facilitator flips all the cards over. If every card is the same, there is consensus and the facilitator moves on to the next user story. 

Most likely, however, some cards will be different from others.  At this point, the facilitator’s job is to moderate a discussion and invite the developers who threw high and low cards to explain their rationale.  The business owner’s role at this time is to answer questions. 

After a predetermined amount of time – or at the facilitator’s discretion – developers will once again be asked to select cards.   The process is repeated until the group achieves consensus or the facilitator decides that consensus cannot be reached and the story must be broken down into simpler parts before the project can move forward.

Planning poker, which was first described in a paper by James Grenning in 2002,  is a more informal version the Wideband Delphi Method, an approach to achieving consensus developed by the RAND Corporation in the 1940s. Although planning poker is most often associated with software development, the activity can be used with any group that needs to estimate the time it will take to complete a project. 

See also: ScrumScrum sprintScrum masterfist to five

RELATED GLOSSARY TERMS: Project Management Professional (PMP)

This was last updated in July 2011
Posted by: Margaret Rouse
 
Imagen de System Administrator

PMI (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 01:52
 

Project Management Institute

Fuente: Wikipedia
 
PMI
Tipo Asociación profesional
País Estados Unidos de América
Año de fundación 1969
Sede Newtown Square, Pennsylvania
Web oficial http://www.pmi.org/

El Project Management Institute (PMI®) es una organización internacional sin fines de lucro que asocia a profesionales relacionados con la Gestión de Proyectos. Desde principios de 2011, es la más grande del mundo en su rubro, dado que se encuentra integrada por más de 380.000 miembros en cerca de 170 países. La oficina central se encuentra en la localidad de Newtown Square, en la periferia de la ciudad de Filadelfia, en Pennsylvania (Estados Unidos). Sus principales objetivos son:

  • Formular estándares profesionales en Gestión de Proyectos.
  • Promover la Gestión de Proyectos como profesión a través de sus programas de certificación.

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

A

ABC

Acquisition Plan

 

Acquisition Plan Review

Activity on Node

 

Activity Oriented

Affected Parties

 

Agency

Apportioned Effort

 

Apportioned Task

As-of Date

 

As-Performed Schedule

Award Letter

   

B

BAC

Baseline Review

 

Baseline Schedule

Bid List

 

Bid Package

Bribe

 

BSA

Burst Node

 

Business Actor

Bypassing

   

C

C/SCSC

Cash Flow

 

Cash Flow Analysis

Change Order

 

Change Order/Purchase Order Amendment

Code of Accounts

 

Coding

Compensation

 

Compensation and Evaluation

Concept Study

 

Conception Phase

Configuration Management

 

Configuration Management Board

Contemplated Change Notice

 

Contending, in negotiating

Contract Dates

 

Contract Dispute

Contractual Conditions

 

Contractual/Legal Requirements

Corporate Responsibility Matrix

 

Corporate Standards

Cost Effective

 

Cost Element

Cost Plus Percentage of Cost Contract

 

Cost Reimbursable Contract

Criterion

 

Critical

CTP

 

CTR

Cycle Time

   

D

Damages

Defective

 

Defects-Per-Hundred-Units

Dependency Diagram

 

Dependency Links

Detailed Design Stage

 

Detailed Engineering

Discipline

 

Discipline Maintenance

Dynamic Classification

   

E

EAC

Economy of Governance

 

ECP

End-Phase Assessment

 

Engineering Change Notice

Estimate

 

Estimate at Completion

Event-driven Review

 

Event-on-Node

Extra Works

   

F

f

File

 

File Transfer

Fixed Start

 

Fixed-Duration Scheduling

Forward Pass

 

FP

Fuzzy Front End

   

G

G&A

Guideline

   

H

Hammock

Hypothesis

   

I

I/T

Inception

 

Inclusion

Information Input

 

Information Management

Instrumentation

 

Instruments

Interface Specification

 

Interfaces

Iteration

   

J

JIT

Just-In-Time

   

K

Key

KSI

   

L

Labor

Lead

 

Lead Contractor

Leverage

 

LF

Local Area Network

 

Locate Responsibility

Lump Sum

   

M

Macro Environment

Manager Interfaces

 

Manager of Project Management

Material Handling

 

Material Requirements Planning

Methodology

 

Methods Study

Mixed Organization

 

MOA

Must Start

   

N

N/A

Node

 

Non-Conformance

NTE

   

O

O&M

Opportunity

 

Opportunity Cost

Ownership of Quality Responsibility

   

P

PA

Pedigree

 

Peer Review

Pessimistic Duration

 

Pessimistic Time

Plug Date

 

Plugged date

Pre Award Meetings

 

Pre Award Survey

Pricing

 

Pricing Data Index

Process

 

Process and Organization

Product Breakdown Structure

 

Product Champion

Program Definition Phase

 

Program Definition Statement

Progress Date

 

Progress Draw

Project Boundary

 

Project Breakdown Structure

Project Cost Management

 

Project Cost Systems

Project Leader

 

Project Leadership

Project Manager

 

Project Manual

Project Procedures

 

Project Procedures Manual

Project Success

 

Project Success Criteria

PVWS

   

Q

QA

Quality File

 

Quality Function Deployment

Quick Reaction Capability

   

R

RAM

Regulations

 

Regulatory

Request for Proposal

 

Request for Quotation

Resource Availability

 

Resource Availability Date

Resourcing Plan

 

Response Planning

Risk Analysis

 

Risk Analysis and Management for Projects

Risk Quantification

 

Risk Ranking

Runaway Project

   

S

S Curve

Schedule Status

 

Schedule Update

Scope Interfaces

 

Scope Management

Selling

 

Semantics

Slack

 

Slack Time

Specification

 

Specification Change Notice

Stakeholder Expectations

 

Stakeholder Need

Status

 

Status Date

Sub-Optimization

 

Subproject

Support Team

 

Surplus/Deficit

Systems Scope Description

   

T

T&M

Team Development

 

Team Development Plan

Telecommunications

 

Teleconferencing

Time Box

 

Time Compression

Top Down Cost Estimating

 

Top Down Estimating

Type

   

U

UB

Utilization

   

V

VAC

Volume

   

W

Wage

Work Breakdown Structure Dictionary

 

Work Breakdown Structure Element

WYSIWYG

   

Y

Yield

Yield

   

Z

Zero Based Budgeting

Zero Float

Imagen de System Administrator

Pomodoro Technique

de System Administrator - viernes, 26 de junio de 2015, 18:35
 

Pomodoro Technique

 

Part of the Project management glossary | Posted by: Margaret Rouse

The pomodoro technique is a time management method based on 25-minute stretches of focused work broken by 3-to-5 minute breaks and 15-to-30 minute breaks following the completion of  four work periods.     

Developer and entrepreneur Francesco Cirillo created the pomodoro technique in the late 1980s, when he began to use his tomato-shaped kitchen timer to organize his work schedule. Each working interval is called a pomodoro, the Italian word for tomato (plural: pomodori). 

The pomodoro technique essentially trains people to focus on tasks better by limiting the length of time they attempt to maintain that focus and ensuring restorative breaks from the effort. The method is designed to overcome the tendencies to procrastinate and to multitask -- both of which have been found to impair productivity -- and to help users develop more efficient work habits. Effective time management allows people to get more done in less time, while also fostering a sense of accomplishment and reducing the potential for burnout

 

Steps for the pomodoro technique:

  1. Decide on the task for the work segment.
  2. Eliminate the potential for distraction. Close email and chat programs and shut down social media and other sites that are not related to the task.
  3. Set the timer to 25 minutes.
  4. Work on the task until the timer rings; record completion of the pomodoro.
  5. Take a three-to-five minute break.
  6. When four pomodori have been completed, take a 15-to-30 minute  break.

Various implementations of the pomodoro technique use different time intervals for task and break segments. For the breaks, it is strongly advised that the worker select an activity that contrasts with the task. Someone working at a computer, for example, should step away from the desk and do some kind of physical activity.

Greg Head explains how he uses the pomodoro technique to improve his productivity:

Related Terms

Definitions

  • quality control (QC)

    - Quality control (QC) is a procedure or set of procedures intended to ensure that a manufactured product or performed service adheres to a defined set of quality criteria or meets the requirements o... (WhatIs.com)

  • communication plan

    - A communications management formally defines who should be given specific information, when that information should be delivered and what communication channels will be used to deliver the informat... (WhatIs.com)

  • Respect for People principle

    - Continuous Improvement (CI) and Respect for People are the two foundational principles of the Toyota Way, the company's business management guide. (WhatIs.com)

Glossaries

  • Project management

    - Terms related to project management, including definitions about project management methodologies and tools.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

 
Imagen de System Administrator

Potencial (KW)

de System Administrator - jueves, 2 de mayo de 2013, 20:32
 

Quienes lleven el estandarte inicial del Proyecto KW no deben competir con los desarrolladores de software. Al contrario, la estrategia debe posicionar la tecnología KW como un “socio” tecnológico y de negocios de las soft-houses.

El mercado potencial de la tecnología KW comprende dos mega-conceptos: la conectividad inteligente y los contenidos reusables de conocimiento. Su impacto apunta principalmente a las Redes Sociales, Instituciones, Fundaciones, Empresas, Gobiernos y cualquier otra entidad que ha convertido su conocimiento en un activo no tangible. He aquí algunos ejemplos de nichos receptivos a esta tecnología:

1. Redes Sociales y Comunidades de cualquier tamaño.

2. Científico y universitario. ¿Poseen estos ambientes una herramienta como la KW?. Varios paradigmas se caerían y se volverían tangibles, ampliamente reclamados por el Usuario Final. Éstos desean generar contenidos “vivos” y reutilizables, dentro o fuera de comunidades de conocimiento intercambiable. Es el primer paso rumbo a la verdadera creación de “Sistemas Neuronales” o “Sinápticos”. ¿Acaso estos conceptos no son la base funcional y práctica de la “Sociedad del Conocimiento”?.

3. Seguros privados y estatales.

4. Proveedores de equipamiento y consumibles.

5. Laboratorios farmacéuticos. Si los laboratorios publicaran las características de los fármacos que fabrican como componentes DKW, se producirían menos errores en la prescripción del médico, disminuyendo los efectos nocivos y/o muertes de los pacientes.

6. Grandes proveedores de software tradicional.

7. Editoriales.

8. Consultoras.

9. Pymes: Usuarios que desean herramientas de escritorio flexibles y que puedan dialogar con su cadena de valor, quizás con sistemas corporativos de potenciales clientes, mejorando su competitividad.

10. Escala Corporativa: Usuarios que desean cambiar su software de gestión, aumentando su competitividad, apertura, control de calidad y disminuyendo su costo de mantenimiento y nuevas funcionalidades. Quedan incluídos también los Usuarios que necesiten integrar diferentes módulos ya existentes para consolidar indicadores (observatorios).

11. Empresas biotecnológicas. Estamos dotando al ambiente biotecnológico del primer soporte inteligente y abierto para compartir, reutilizar, almacenar, analizar, intercambiar y publicar información.

14. Operadores de telecomunicaciones y de datos. Los componentes KWD brindan un soporte ideal para transmitir contenidos en las diferentes redes. La capacidad de conexión global de una empresa es un indicador clave de su madurez y apertura.

Etc.

Imagen de System Administrator

Predictive Text

de System Administrator - viernes, 19 de septiembre de 2014, 10:25
 

Predictive Text

Posted by: Margaret Rouse - Part of the Wireless and mobile glossary

Predictive text is an input technology that facilitates typing on a mobile device by suggesting words the end user may wish to insert in a text field. Predictions are based on the context of other words in the message and the first letters typed. Because the end user simply taps on a word instead of typing it it out on a soft keyboard, predictive text can significantly speed up the input process. 

Apple has included a predictive text bar feature called QuickType in the iOS 8 release. QuickType has a machine learning component that allows the software to build custom dictionaries. This allows the software to remember such things as whether or not the end user uses slang when communicating with specific people and adjust its text predictions accordingly. Android introduced a predictive text bar with its release of Jelly Bean 4.1 in 2012.

One of the earliest applications for predictive text was T9 (text on 9 keys). T9 made typing on mobile phones and other small devices easier than multi-tapping, which required the user to tap numbers up to four times to register letter characters. T9 improved the user experience by associating groups of letters on each phone key with words in a dictionary. Software in the device correlated sequences of key presses with words in the dictionary and prioritized predictions by frequency of use.

Although predictive text technologies are becoming increasingly sophisticated, the software is still notoriously error-prone. Erroneous predictive text input on Apple devices is sometimes referred to as the Cupertino effect. The name was inspired by the way early spell checkers would change the word cooperation to Cupertino, which just happens to be the city in California where Apple has its corporate headquarters.

Related Terms

DEFINITIONS
  • QuickType

     - QuickType is a predictive text feature released with Apple's iOS 8 that uses machine learning to incorporate the user's vocabulary into its dictionary and so improve its capacity and accuracy. The ... (WhatIs.com)

  • virtual assistant

     - A virtual assistant is an electronic audio or audio/video avatar-centered program that uses artificial intelligence to perform tasks for the user. Virtual assistants have existed in concept for yea... (WhatIs.com)

  • bring your own apps (BYOA)

     - Bring your own apps (BYOA) is the trend toward employee use of third-party applications and cloud services in the workplace. BYOA, like the BYOD trend towards user-owned devices in the workplace, i... (WhatIs.com)

GLOSSARIES
  • Wireless and mobile

     - Terms related to wireless and mobile technology, including definitions about consumer mobile technology devices and communication technologies such as Wi-Fi, WiMAX and LTE.

  • Internet applications

     - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce 

Link: http://whatis.techtarget.com

Imagen de System Administrator

Prescriptive Analytics

de System Administrator - miércoles, 8 de abril de 2015, 20:23
 

Prescriptive Analytics

 

Posted by Margaret Rouse

Prescriptive analytics is a type of business analytics that focuses on finding the best course of action for a given situation, and belongs to a portfolio of analytic capabilities that include descriptive and predictive analytics.

Prescriptive analytics is the area of business analytics (BA) dedicated to finding the best course of action for a given situation.

Prescriptive analytics is related to both descriptive and predictive analytics. While descriptive analytics aims to provide insight into what has happened and predictive analytics helps model and forecast what might happen, prescriptive analytics seeks to determine the best solution or outcome among various choices, given the known parameters.

Prescriptive analytics can also suggest decision options for how to take advantage of a future opportunity or mitigate a future risk, and illustrate the implications of each decision option. In practice, prescriptive analytics can continually and automatically process new data to improve the accuracy of predictions and provide better decision options.
 
 

A process-intensive task, the prescriptive approach analyzes potential decisions, the interactions between decisions, the influences that bear upon these decisions and the bearing all of the above has on an outcome to ultimately prescribe an optimal course of action in real time. Prescriptive analytics is not failproof, however, but is subject to the same distortions that can upend descriptive and predictive analytics, including data limitations and unaccounted-for external forces. The effectiveness of predictive analytics also depends on how well the decision model captures the impact of the decisions being analyzed.

Advancements in the speed of computing and the development of complex mathematical algorithms applied to the data sets have made prescriptive analysis possible. Specific techniques used in prescriptive analytics include optimization, simulation, game theory and decision-analysis methods.

A company called Ayata holds the trademark for the (capitalized) term Prescriptive Analytics. Ayata is the Sanskrit word for future.

This brief IBM video describes the progression from descriptive analytics, through predictive analytics to prescriptive analytics:

See Ayata's brief video presentation on the potential of prescriptive analytics:

Continue Reading About prescriptive analytics

Link: http://searchcio.techtarget.com/definition/Prescriptive-analytics

 

Imagen de System Administrator

Presentación (KW)

de System Administrator - jueves, 2 de mayo de 2013, 20:31
 

Diapo 01

Diapo 02

Diapo 03

Diapo 04

Diapo 05

Diapo 06

Diapo 07

Diapo 08

Diapo 09

Diapo 10

Diapo 11

Diapo 12

Diapo 13

Diapo 14

Diapo 15

Diapo 16

Diapo 17

Diapo 18

Diapo 19

Diapo 20

Imagen de System Administrator

Preventing Data Loss Through Privileged Access Channels

de System Administrator - miércoles, 7 de octubre de 2015, 16:14
 

Preventing Data Loss Through Privileged Access Channels

A basic tenet of security is to apply the strongest safeguards to the highest value assets. Systems and IT administrators provide privileged users access to very high value assets and hosts across the enterprise. Their access rights include, to name a few, the ability to create new virtual machines, change operating system configurations, modify applications and databases, install new devices - and most of all, direct access to organization's protected data (financial or health, personnel, intellectual property, for example). If misused, the privileges they are granted can have devastating consequences.

Simultaneously the extent of privileged access is expanding to entities outside the enterprise through outsourcing arrangements, business partnerships, supply chain integration, and cloud services. The growing importance and prevalence of third-party access is bringing matters of trust, auditability and data loss prevention to the forefront of security compliance and risk management.

To be compliant against any type of standard or norms mandate privileged access to be secured by encryption, it is by default opaque to many standard layered defenses, such as next generation firewalls and data loss prevention systems. The resulting loss of visibility and control creates a heightened risk for undetected data loss and system damage as well as an attractive attack vector for malicious activity such as the stealing of information and disrupting operations, while hiding all traces from system audit logs. Auditors are always thoroughly testing privileged access controls as they are key controls for organizations such as those in the financial and health industries. Lack of visibility into administrator's activities will lead to audit exceptions.

This white paper focuses on how organizations facing these issues of privileged access can effectively balance the challenges of cost, risk and compliance. It describes how privileged access governance can be made minimally invasive, scale to enterprise requirements, and most importantly, prevent costly losses and potential audit exceptions.

Please read the attached whitepaper.

Imagen de System Administrator

Principiantes de Linux

de System Administrator - miércoles, 12 de noviembre de 2014, 17:18
 

Cinco leyendas urbanas que atemorizan a los principiantes de Linux

por Sander van Vugt

A medida que más sistemas Unix son reemplazados por Linux, los administradores de Unix tienen que ajustar sus habilidades. Mientras que los dos sistemas pueden parecer similares, hay algunas diferencias importantes.

A diferencia de un típico sistema operativo (OS) Unix  para servidores, Linux es fundamentalmente abierto. En algunos casos, las características amigables para los desarrolladores hacen que Linux parezca un sistema operativo desorganizado, pero esto se ve compensado por las nuevas oportunidades que el código abierto ofrece.

Para el principiante de Linux, aquí hay cinco mitos que escuchará sobre este sistema operativo de servidores así como las razones por las que simplemente no son verdad.

Mito 1: Es como cualquier otro servidor Unix

Es cierto, Linux está relacionado con Unix, pero de la misma forma en que usted se relaciona con sus abuelos: misma sangre, pero un montón de diferentes características. Los administradores de Linux que vienen de entornos Unix tienden a sentirse abrumados por la riqueza y la velocidad de desarrollo de herramientas y funcionalidades y se preguntan: "¿Por qué no sólo tenemos una herramienta decente para hacer esto?"

La respuesta es simple: porque es de código abierto.

En su plataforma de servidores Unix favorita, el proveedor del sistema operativo decide lo que hay dentro y selecciona la mejor herramienta. Linux es un sistema operativo de compromiso, por lo que ofrece muchas herramientas para realizar la misma tarea. Como un nuevo administrador de Linux, usted debe tomar las herramientas de una gran cantidad de recursos disponibles.

Mito 2: Todas las herramientas están estructuradas de la misma manera

Debido a los diferentes orígenes de las herramientas y utilidades de Linux, muchos de ellos no están organizados de la misma manera. Por ejemplo, el comando ssh ofrece un método diferente al del comando scp para el mismo paso. El comando ssh permite a un administrador de Linux establecer una conexión remota segura, mientras que scp copia un archivo a través de un canal seguro. Para especificar qué puerto del servidor debe utilizar, ssh se basa en -p mientras scp va con -P.

Esto suele molestar a los principiantes de Linux; ¿por qué no pueden utilizar la misma opción para la misma funcionalidad? La respuesta es simple: debido a los diferentes orígenes de ambos. Cuanto más tiempo se trabaja con Linux, más ejemplos se encontrarán.

Mito 3: Una funcionalidad proporcionada por el kernel siempre funciona

El núcleo Linux está continuamente en desarrollo. Las nuevas características salen rápidamente, y es responsabilidad de la comunidad desarrollar una herramienta o marco para trabajar con estas características. En muchos casos sucede; en algunos casos no es así. En Linux, se puede encontrar una larga lista de atributos (por ejemplo, man chattr, un comando para cambiar atributos de archivo), de los cuales muchos nunca fueron implementados.

Los atributos son sólo un ejemplo de las características que nunca llegaron a la realidad diaria del administrador del sistema. Es sólo uno de los problemas que vienen con un sistema operativo de código abierto, y un recién llegado a Linux tiene que lidiar con eso, en tanto que aprende a vivirlo.

Mito 4: No es tan potente como Unix

Nunca he conocido a un administrador de Unix que no pensara que Linux fuera tan poderoso como Unix, y sin embargo el mito persiste. De hecho, Linux es más poderoso que la mayoría de las plataformas Unix estos días. El ochenta por ciento de las supercomputadoras del mundo ejecutan Linux como sistema operativo por defecto, lo que demuestra cuán emocionante es el kernel de Linux.

El kernel de Linux es tan poderoso porque es muy accesible. Por ejemplo, el sistema de archivos /proc/sys da acceso directo a cientos de elementos de ajuste. Si eso no es lo suficientemente bueno, siempre es posible volver a compilar el kernel para incluir nuevas características.

Mito 5: Es un reemplazo de uno-a-uno para Unix

Un error común que los administradores de Unix hacen al migrar a Linux es que tratan el servidor de código abierto como un reemplazo de su servidor Unix, y se detienen ahí.

Muchos servidores Unix albergan aplicaciones de misión crítica, desde aplicaciones de desarrollo propio hasta SAP y Oracle. Estas aplicaciones se ejecutan en Linux también, pero el sistema operativo se adapta a muchas otras cosas.

La mayoría de los servidores de internet y la mayoría de los servidores que alojan la nube ejecutan Linux. Hay un nuevo mundo de posibilidades una vez que logra adoptarlo.

Sobre el autor: Sander van Vugt es un entrenador y consultor independiente con sede en Holanda. Es un experto en Linux de alta disponibilidad, virtualización y rendimiento. Es autor de numerosos libros sobre temas de Linux, incluyendo Iniciación a la línea de comandos de LinuxComenzando con la administración del servidor Ubuntu LTS y Administración de servidores Ubuntu Pro.

Imagen de System Administrator

Proceso de acción correctiva (CALIDAD)

de System Administrator - viernes, 5 de septiembre de 2014, 21:02
 

Proceso de acción correctiva

Por: Salvador Rodríguez González

Nada existe a nuestro alrededor, si no es para servir funcionalmente a algo o a alguien; Nada existe únicamente para servirse a sí mismo; quizás solo el cáncer, pues toma energía del cuerpo para crecer y reproducirse a sí mismo; ni siquiera produce dolor antes de su fase terminal. Aunque debemos aceptar la existencia de personas, que son un cáncer dentro de las organizaciones y organizaciones que son un cáncer para la sociedad. Estas son excepciones a la regla.

 

Normalmente las organizaciones nacen, crecen envejecen y mueren tratando de cumplir su razón de existir, que siempre es: Satisfacer necesidades a sus clientes. Esta razón es muy clara cuando inician operaciones, pues quiebran si no lo hacen. Sin embargo, el crecimiento nubla su visión inicial y al final, el cliente se vuelve un número, una dirección de correo electrónico o alguien que nos necesita. Así se pierde de vista en el tiempo, no solo la razón de existir, sino también la claridad sobre ¿a quién se debe servir prioritariamente? Al cliente o al jefe.

Debemos realizar que las necesidades de los clientes no se satisfacen por motivos altruistas, sino porque estas son las que motivan la compra; así se generan los ingresos de la empresa y por lo tanto sus utilidades; estas constituyen  la base del éxito. Maximizar la satisfacción de necesidades del cliente, utilizando el mínimo de recursos, es la fórmula para el corto plazo; vigilar cómo evolucionan estas necesidades en el tiempo y preparar a la organización para cumplir las nuevas necesidades cuando surjan, es lo que permite en el largo plazo, no desviarse de la principal razón de existir de cualquier empresa y alargar su ciclo de vida

Los Sistemas de Gestion de la Calidad bajo la norma ISO 9001, garantizan que las necesidades del cliente, serán satisfechas adecuadamente con nuestros productos y servicios. Crean además, la cultura de mejora continua, que permite adaptar la empresa a las condiciones cambiantes del entorno. La búsqueda permanente de la calidad implica: hacer bien la cosas desde la primera vez; eliminar desechos y repetición del trabajo; innovación; lograr relaciones interpersonales positivas... en síntesis, lograr eficiencia y efectividad organizacional, que se traduce en entregar al cliente calidad, de la manera más eficiente y efectiva posible. El Dr. Deming dijo en una ocasión "Los clientes hoy no se quejan, cambian de proveedor. Y en la mayor parte de los casos, ni siquiera nos manifiestan que están insatisfechos". Mantenerse en el mercado requiere satisfacer las exigencias del cliente, al menos, en el nivel que lo hacen nuestros  competidores, si no es que mejor que ellos. 

En algún momento se puso de moda la palabra deleitar, para  enfatizar esta obligación de incrementar al máximo, la satisfacción de las exigencias del cliente. Enfatizaban que además de las necesidades centrales, también los detalles que agregan valor al cliente, son claves para lograr su lealtad y muchas veces son imperceptibles y de bajo costo. Envases que pueden usarse posteriormente; diseños de productos que se amoldan a la mano; envoltorios fáciles de abrir...son algunos ejemplos. Muchas veces es la atención a detalles, lo que brinda la ventaja que buscamos sobre los competidores. Cuando una organización deleita a sus clientes, les convierte en sus vendedores "boca a boca" y estos comparten a otros clientes potenciales, sobre lo complacidos que están. Algunos aseguran que un cliente complacido, lo comparte al menos tres veces y el insatisfecho, no menos de diecisiete veces. No hay opción, apostarle a la calidad, constituye una estrategia competitiva vital. 

Recuerda:

"El precio se olvida, la calidad permanece".

Proverbio Francés

Link: "Herramientas para auto implementar sistema de calidad"

Imagen de System Administrator

Procesos y Productos (CALIDAD)

de System Administrator - jueves, 9 de mayo de 2013, 00:56
 

CONCEPTOS RELATIVOS A PROCESOS Y PRODUCTOS

Procedimiento: Forma especificada para llevar a cabo una actividad o proceso.

Proceso: Conjunto de actividades mutuamente relacionadas o que interactúan, las cuales transforman entradas en salidas.

Producto: Resultado de un proceso.

Diseño y desarrollo: Conjunto de procesos que transforman los requisitos en características especificadas o en la especificación de un producto, proceso o sistema.

Proyecto: Proceso único consistente en un conjunto de actividades coordinadas y controladas con fechas de inicio y de finalización, llevadas a cabo para lograr un objetivo conforme con requisitos específicos, incluyendo las limitaciones de tiempo, costo y recursos.

Imagen de System Administrator

Process Intelligence (business process intelligence)

de System Administrator - miércoles, 3 de febrero de 2016, 17:51
 

Process Intelligence (business process intelligence) 

Posted by Margaret Rouse

Process intelligence is data that has been systematically collected to analyze the individual steps within a business process or operational workflow

Process intelligence can help an organization to identify bottlenecks and improve operational efficiency. The goal of process intelligence is to provide an organization with accurate information about what work items exist, who does the work, how long it takes work to be completed, what the average wait time is and where the bottlenecks are. 

Process intelligence software can help an organization improve process management by monitoring and analyzing processes on a historic or real-time basis. Process intelligence software is especially useful for analyzing and managing nonlinear processes that have a lot of dependencies.

 

Continue Reading About process intelligence (business process intelligence)

Link: http://searchbusinessanalytics.techtarget.com

Imagen de System Administrator

Productos y Servicios (KW)

de System Administrator - jueves, 2 de mayo de 2013, 20:30
 

Para la inmensa mayoría de los Usuarios de la tecnología informática, la gestión de sus datos e información es una tarea absolutamente dependiente del software de terceros. Es decir, el 95% de los Usuarios son “Finales” y no saben o no les interesa programar ni mucho menos conocer el trasfondo tecnológico de sus herramientas.

Es un gran error centrar la discusión en temas tales como si la tecnología debe ser abierta o propietaria, gratuita o paga. El concepto KW no colisiona con ninguna de estas tendencias, y esto sin lugar a dudas es una clave más para el éxito.

La viabilidad de este proyecto está dada por la gran cantidad de escenarios posibles para comenzar su desarrollo y difusión, sobre todo en los correspondientes a redes sociales, universidades, centros de investigación, comunidades sectoriales, biotecnología, conectividad inteligente y computación/telefonía móvil.

El lema KW es: “COMPONENTES PARA TODO Y PARA TODOS”.

Los componentes HKW/SKW/DKW pueden ser de 10 niveles diferentes, catalogados del 1 a 10.

Podría llegar a existir el Nivel 0 para, de alguna forma, catalogar a la mayoría de los datos e información que utilizan los sistemas tradicionales actuales.

El Nivel 1 implica una adecuación aproximada del 10% del código de una aplicación; un Nivel 2 un 20% de cambios, y así sucesivamente hasta el 100%, punto en el cual la tecnología informática girará completamente en torno a los sistemas neuronales y sinápticos (HKW + SKW + DKW + KIP) o, dicho de otra forma, estarán 100% dotados para asimilar el know-how del Usuario Final, sea proveedor o consumidor.

KW puede llegar a ser una nueva "marca" cuya percepción eleva el punto de exigencia del Usuario Final respecto a la nueva generación de productos y servicios informáticos. Diferentes productos KW compatibles generarán patentes, normas a certificar y, en definitiva, algo que hará posible una nueva dimensión en la gestión del conocimiento.

Marcas Asociadas al Proyecto KW:KW Foundation, KW Cluster, KW Processor, KW Studio, HealthStudio, KW EcoSystem, HKW, SKW, DKW y KIP (o siglas que sugieran la misma funcionalidad). Se debe tener en cuenta que se apunta a NO competir con los desarrolladores de software ni con los fabricantes de contenidos, al contrario.

Imagen de System Administrator

Project Planning Templates for the CIO

de System Administrator - sábado, 27 de junio de 2015, 17:15
 

Project Planning Templates for the CIO

Sample project scope and technology roadmap documents

Successful IT project planning requires today's technology leaders to document project scope and define a technology roadmap. This e-guide compiles a complimentary collection of downloadable templates, hand-picked by the editors of SearchCIO.com, that serve as a model for success –and that help you fine- tune your short and long-term IT objectives and stay on track throughout all stages of your initiative.

Make the most of project scope statements.

Please read the attached e-guide.

Imagen de System Administrator

Project Reports and the PMBOK

de System Administrator - domingo, 19 de octubre de 2014, 15:32
 

Project Reports and the PMBOK

por Lynda Bourne

One of the less well understood parts of the PMBOK® Guide 5th Edition has been the significant refinement in the way project data is transformed into useful project reports; mainly due to the distributed information.  This short article will map the flow.

The starting point is Chapter 3.8 – Project Information

 

Figure 3-5. Project Data, Information and Report Flow
© 2013 Project Management Institute

This section recognises information changes in character as it is processed:

  • Work performance data is the raw observations and measurements made during the execution of the project work. Data has little direct value.
  • Work performance information is created when the data is analyzed and assessed. The information used to help control the work is derived from the analysis in context of the work performance data. This information also forms the basis of project reports.
  • Work performance reports are the physical or electronic representation of work performance information compiled in project documents and used for project decision making.
  • Work performance reports are also distributed or made available through the project communication processes with the intention of influencing and informing the actions of stakeholders (both internal and external).

This overall flow is defined in more detail in each of the PMBOK’s knowledge areas.

The actual ‘work’ of the project is defined in process ‘4.3 Direct and Manage Project Work’ (and a limited number of other processes).  These ‘work’ focused processes all have ‘work performance data’ as an output.

Assessing and analysing the data is part of the controlling process in each of the specialist knowledge areas from ‘scope’ to ‘stakeholders’. For example, process ‘13.4 Control Stakeholder Engagement’ has work performance data as an input and work performance information as an output (as do all of the other controlling processes).

These nine sets of specific performance information pertaining to scope, time, cost, etc., are brought together in process ‘4.4 Monitor and Control Project Work’, to produce work performance reports as an output.

 

Figure 4-9. Monitor and Control Project Work Data Flow Diagram
© 2013 Project Management Institute

These reports are of course used for internal project management purposes, but also form a key element of project communication.

A key element within this process is knowledge management and gathering and using lessons learned; this aspect is discussed in our White Paper: Lessons Learned.

Process 10.2 Manage Communications receives the work performance reports as an input, and uses communication technology, models and methods to create, disseminate, store and ultimately dispose of performance reports and other project communications based on this information.

The art of effective communication being to get the right information to the right stakeholder, in the right format at the right time!  For more on this see: The three types of stakeholder communication.

So in summary, the PMBOK® Guide 5th Edition has got the flow from raw data to useful reports fairly well defined, the only challenge is knowing where to look! Hopefully the 6th Edition will do a better job of ‘joining up the dots’.

Link: http://www.projectaccelerator.co.uk

 

Imagen de System Administrator

Propósito (KW)

de System Administrator - jueves, 2 de mayo de 2013, 20:29
 

La autogestión del conocimiento es un paradigma tan ciclópeo como los beneficios y terribles daños de quien no sabe o no puede hacerlo. En igual proporción están los aciertos o los errores de organizaciones tan pequeñas como una empresa unipersonal o tan grandes como un gobierno nacional. Quien lidere las soluciones para este tipo de gestión obtendrá enormes beneficios.

Esto es una e-volución, e implica necesariamente una re-volución.

No es un proyecto de escala pequeña. Necesita el músculo y la convicción de una Fundación, Corporación Multinacional, Gobierno o Universidad. No en vano la estrategia actual de grandes empresas multinacionales, en el área de las TICs, apunta al desarrollo de contenidos y tecnología para: hogar digital, "virtualización", "cloud computing", redes sociales, "green computing", entretenimiento, plataformas móviles. etc.

Los "Componentes KW" configuran la tecnología que hace falta para que esta estrategia sea exitosa, pues le brinda al Usuario Final diferentes grados de protagonismo, satisfacción, perdurabilidad y contenidos en continua expansión (¡por fin! nuevas “neuronas” y “sinapsis” asimilables por los sistemas informáticos de gestión).

El desarrollo del proyecto ofrece hitos importantes que van proporcionando soluciones prácticas de alcance masivo y que tempranamente ofrecerán retorno para la vital retroalimentación.

Concretamente, los primeros pasos a dar son:

1. Expansión de la Fundación KW ("KW Foundation"). Esta fundación y sus réplicas en cada país se encargará de informar, colaborar y hasta financiar a las Comunidades que deseen autogestionar su conocimiento, certificando y registrando aquellos componentes cuyo copyright desee ser protegido por sus autores.

2. Crear el framework (o entorno) para generar los primeros niveles de componentes KW, e intercambiarlos. Esto implica también su interoperabilidad con todas las plataformas (PC, smartphones, handhelds, hogar digital, entretenimiento, procesos industriales y de calidad, etc.). Todos los proveedores de software de gestión y sistemas operativos (Oracle/People Soft, SAP, Microsoft, Artech, Softvelocity, Magic, CA, IBM, por nombrar algunos, incluyendo a todos los propulsores de Linux) podrán utilizar las APIs de integración desarrolladas por el proyecto y así dotar a sus soluciones con un nuevo nivel de Knowledge Management.

El tipo y factor multiplicador de los socios estratégicos favorecerán la creación de un escenario creíble de discusión y expansión.

Imagen de System Administrator

Pruebas de Sistemas de Información (ICT/TIC)

de System Administrator - viernes, 5 de septiembre de 2014, 19:58
 

Introducción a las Pruebas de Sistemas de Información

por Federico Toledo - blog.abstracta.com.uy

“Introducción a las Pruebas de Sistemas de Información” es una de las primeras publicaciones en español sobre aspectos prácticos de testing. En el mismo se abordan todas las dimensiones del testing, mostrando su propósito y beneficio. Integrando técnicas modernas de forma dinámica y práctica le permite al lector realizar una recorrida nutrida y clara sobre el diseño de pruebas, pruebas automatizadas, pruebas de performance y aspectos humanos que debe desarrollar un buen tester.

Su autor, el ingeniero Federico Toledo, PHD en Informática en la Universidad de Castilla-La Mancha, es un especialista en testing y cuenta con una destacada trayectoria privada, institucional y académica en Uruguay –su país de nacimiento– y Europa. Es socio fundador e integrante permanente del directorio de ABSTRACTA, empresa que provee productos y servicios de testing a compañías en Estados Unidos y América Latina, y es un blogger frecuente de artículos especializados en testing en lengua castellana. Federico, destaca el carácter integral de su obra, en cuanto a conceptos y metodología y rescata la invalorable contribución que realizaron todos los integrantes de Abstracta, en especial Andrés Curcio y Giulliana Scuoteguazza, quienes colaboraron fervientemente para que el libro esté hoy en sus manos.

El público objetivo de “Introducción a las Pruebas de Sistemas de Información” son las personas que trabajan cotidianamente haciendo testing y se enfrentan a un sinnúmero de desafíos y dificultades. Ellos contarán a partir de hoy con una guía de apoyo para enfrentar distintas actividades que realizan, especialmente las relativas a técnicas de diseño de testing, testing automatizado y de performance.

“Introducción a las Pruebas de Sistemas de Información” está escrito en un lenguaje llano y ameno, y fue pensado y redactado para que su lectura permita la rápida incorporación de conceptos, técnicas y nuevas habilidades para sus lectores. El aprender y disfrutar aprendiendo fue uno de los intereses mayores que sostuvo Federico a la hora de estructurar y dar contenido a su obra.

Link: http://blog.abstracta.com.uy/2014/06/libro-introduccion-las-pruebas-de.html


Página:  1  2  (Siguiente)
  TODAS