Glosario KW | KW Glossary


Ontology Design

Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

V

Imagen de System Administrator

V (BUSINESS)

de System Administrator - jueves, 2 de mayo de 2013, 21:54
 
Imagen de System Administrator

V (DATA CENTER)

de System Administrator - jueves, 11 de julio de 2013, 17:27
 
Imagen de System Administrator

V (ICT/TIC)

de System Administrator - jueves, 2 de mayo de 2013, 20:55
 
Imagen de System Administrator

V (MARKETING)

de System Administrator - jueves, 2 de mayo de 2013, 22:36
 

 

V

Valor sustraídoVBAVBSVenta cruzadaVenta de palabrasVenta en un clicVenta piramidalVentaja competitivaVentana de chatVentana EmergenteVerificador de enlacesVersiónViadeoVideoconferenciaVirtualVirtual girlfriendVirusVisitaVoicemailVoiceXMLVoIPVortalVPNVQFVRML.

 

=> Valor sustraído: Cantidad de "valor añadido" que las empresas y usuarios dejan de tener como consecuencia del tiempo que pierden y el desprecio de que son objeto por parte de compañías gigantes, como puedan ser las operadoras de telefonía. Dichas empresas que tienden a maltratar a los clientes podrían definirse como prestadoras de "servicios de valor sustraído". En inglés: Substracted Value Service.

=> VBA: Extensión que llevan los archivos de Visual Basic for Applications. Desde el punto de vista informático estamos hablando de un subconjunto del Visual Basic de Microsoft que proporciona un lenguaje de macros común a las aplicaciones desarrolladas por la citada compañía. Desde el enfoque de marketing mediante archivos de este tipo suelen colarse virus en las empresas. Una buena política de seguridad informática impide utilizar este tipo de archivos en comunicaciones corporativas y hace que el trabajador asumar la responsabilidad de los daños que pueda ocasionar, en horario laboral, y con un ordenador de una empresa, ver mensajes de correo electrónico "de ocio" que puedan llevar archivos de este tipo.

=> VBS: Extensión que llevan los archivos del Microsoft Visual Basic Scripting Edition Applications. Este lenguaje ha supuesto un enorme adelanto porque los programas se pueden insertar entre las etiquetasdel lenguaje html, y ejecutarse en el servidor web y también en el ordenador del usuario ya que los navegadores por defecto lo interpretan. Esto que, como sin duda es una ventaja, es un problema para los mensajes de correo electrónico cuando se ven aceptando el html, porque dentro de los mismos se puede poner un ".vbs", y dentro del mismo insertar un gusano que destruya la información que el usuario en el ordenador, o en una red de ordenadores. El recientemente popular virus "Il love you", apoyado en un ".vbs", no ha sido más que un ejemplo del mal uso que se da a las cuentas de correo electrónico en las empresas u organizaciones. Ha puesto ademas en evidencia que la mayoría de usuarios circulan por la red como quien va por una autopista con un coche que no sabe conducir bien (ni la mecánica, claro), sin conocer las reglas de circulación y sin mapa.

=> Venta cruzada: Técnica comercial que permite proponer al cliente de un sitio web interesado por un producto otros productos que sean complementarios siguiendo criterios como puedan ser, por ejemplo: el que complemente la elaboración de una determinada receta de cocina, que sean libros escritos por el mismo autor o discos del mismo interprete, o bien porque otras personas con intereses afines los adquirieron previamente. Esta técnica permite aumentar la media de la cesta de la compra. En inglés: Cross Selling.

=> Venta de palabras: También se conoce como "venta de posiciones en un buscador". Es una estrategia publicitaria según la cual se compra una buena posición asociada a una palabra en un buscador. De esta forma cuando un usuario solicite en ese buscador dicha palabra este, como resultado de la búsqueda, le mostrará la página web que ha pagado por este servicio entre las primeras relacionadas con dicha consulta. Cabe señalar que no todos los buscadores venden las primeras posiciones.

=> Venta en un clic: Sistema de comercialización implementado en sitios webs norteamericanos que permite al comprador adquirir bienes o servicios con un solo clic, sin tener que rellenar un formulario con sus datos bancarios o postales, ya que éstos se encuentran de antemano almacenados en la base de datos del vendedor. En inglés: On-click shopping. Esta carga automática de los datos, anima a la compra por impulso.

=> Venta piramidal: Sistema que comercializa el derecho a participar en una determinada red de venta, en la que de entrada no se vende ningún producto o servicio. En Internet se ha estado empleando mucho para difundir sistemas de “hacerse rico” por medio del teletrabajo cuando, en realidad, venden tutoriales para tal fin en los que se explica la manera de captar afiliados y llevarse una comisión por cada uno que ingrese en la red y que compre los materiales de origen. Este sistema, que ya no funciona bien ni en los Estados Unidos, fomenta el spam que se recibe en todo el mundo. La venta piramidal esta prohibida en algunos países europeos por se considera publicidad engañosa y es un atentado a los derechos del consumidor.

=> Ventaja competitiva: Característica que posee un producto, o servicio –o en el ámbito que nos ocupa, un sitio web-, que lo hace diferente y mejor de los que presenta la competencia. El objetivo del Marketing en Internet es lograr el mayor número posible de ventajas competitivas. De hecho, el uso eficaz de Internet en la gestión de una empresa supone una ventaja competitiva por posicionamiento tecnológico y optimización de los recursos.

=> Ventana de chat: Punto de encuentro virtual donde los usuarios se comunican entre sí mediante textos escritos en la pantalla. Hace referencia, especialmente, al tipo chat de navegador. En inglés:Chatbox.

=> Ventana Emergente: Anuncio publicitario que se presenta en una página web, generalmente de menor dimensión que una normal y que aparece repentinamente sobre la ventana activa principal. Este tipo de anuncio se abre de modo automático sin que haya sido solicitado aunque puede cerrarse en cualquier momento. Diversos estudios han reflejado que estas ventanas resultan muy molestas a los internautas. Debido a lo anterior hay numerosas aplicaciones y navegadores que incorporan un sistema de control sobre las ventanas emergentes gracias al cual pueden ser suprimidas de la navegación. En inglés: Pop-Up Window.

=> Verificador de enlaces: Herramienta que se emplea para comprobar y detectar los enlaces que están rotos (es decir, los que lleven a una página web que no existe) en las distintas páginas que integran un sitio web. Es una herramienta que tiene mucha utilidad en el marketing en Internet porque evita que se produzcan clics erróneos, con la consiguiente frustración del usuario. En inglés: Link checker.

=> Versión: En un sitio web hace referencia a la adaptación a distintos idiomas. También, y por afinidad al lenguaje informático, sirve para diferenciar el conjunto de mejoras y actualizaciones vinculadas a un plazo de tiempo de un determinado sitio web. Por ejemplo, decimos, el sitio de la empresa (Latencia SL ) de Valencia, España, va por la edición tal.

=> Viadeo: Red social profesional y de negocios que surge en Francia en junio de 2004. En España se lanza en enero de 2007. Cuenta con más de un millón de profesionales. Esta red de contactos ofrece entre otras muchas utilidades los denominados Clubes Viadeo que son un recurso muy útil para implementar en asociaciones, empresas y corporaciones. En esta red son especialmente interesantes los anuncios gratuitos de ofertas y demandas de empleo. Se encuentra en: http://www.viadeo.com.

=> Videoconferencia: Conferencia virtual a través de internet entre dos o más ordenadores conectados a webcams y con determinados programas clientes, como pueda ser el, el Spyke o el Netmeeting de Microsoft. Las videoconferencias pueden además utilizarse en marketing para fidelización de la clientela. Permiten invitar a grupos relativamente pequeños de audiencia a disfrutar de la telepresencia de interesantes conferenciantes o personajes muy populares tales como las estrellas del rock en un evento determinado. También sirven para la formación y los servicios de atención al cliente.

=> Virtual: Lo que no es presencial o está físicamente. Lo que se hace o existe en el ciberespacio.

=> Virtual girlfriend: Asistente virtual para guiar a un usuario en su navegación por un sitio web de mucha densidad es decir, con mucho contenido. Aunque empezaron a funcionar a finales de 1998 para asistir en las compras en algunos cybermalls norteamericanos, este personaje quedó muy bien descrito en el libro Acoso de Michael Crichton en 1994. También en la posterior versión cinematográfica puede verse como un asistente ayuda al protagonista a moverse por el "corridor" o especie de biblioteca/archivo virtual.

=> Virus: Es una cola o rutina que se coloca al final de un archivo y provoca que este se "infecte" y a partir de ahí el ordenador haga, en resumidas cuentas, lo que le dé la gana. Internet en la medida de que es un medio de comunicación entre ordenadores, también sirve para propagar virus. Los virus informáticos han existido casi desde el principio de los ordenadores y se dice que fueron inventados por los propios desarrolladores de software para crean dependencia en la clientela. La única diferencia es que ahora se trasmiten por todo el mundo en cuestión de horas. Algunos informáticos consideran "muy creativos" los buenos virus, es decir, los que hacen más daño, se propagan mejor y son de complicada limpieza. Otros usuarios, en cambio, opinamos que no hay palabras para definir a algunos de esos ingenios ni a la madre del ingeniero.

=> Visita: Recorrido que un usuario hace por un sitio web y las diferentes páginas consultadas a las que accede. Desde el punto de vista publicitario el concepto de visita y su medición es de gran importancia, ya que en cada web interesa una determinada cantidad de visitas y un tiempo mínimo de permanencia leyendo o interactuando con los contenidos presentados.

=> Voicemail: En español: correo de voz. Mensajes de correo electrónico cuyo contenido es voz o audio en lugar de texto e imágenes como suele ser habitual.

=> VoiceXML: Acrónimo de las palabras inglesas: Voice eXtensible Markup Language. Lenguaje de programación en el que están basados casi todos los navegadores de voz. Posibilita a los programadores crear en la web servicios de voz.

=> VoIP: Telefonía a través del protocolo IP. Dicho de otro modo, la transmisión de sonido (y voz) a través de Internet. Uno de los programas de más éxito de voz sobre IP es Skype. El %[wiki ]% más completo sobre VoIp se encuentra en: http://www.voip-info.org/wiki/.

=> Vortal: Contracción de las palabras inglesas: vertical y portal. En español sería: "portal vertical". La autora de estas líneas considera que, en nuestra lengua, vortal suena horriblemente, por lo que apuesta por:"tortal", que podría entenderse como la contracción de tematic y portal, y tiene una fonética más divertida.

=> VPN: Siglas de las palabras inglesas “Virtual Private Network” que, en español, significan: "Red Privada Virtual". Red Privada (como si fuera una LAN) que funciona con acceso restringido y emplea parte de los recursos de alguna red pública. De hecho una VPN se usa para que los empleados de una empresa puedan trabajar conectados desde sus casas o en sus compañías de una forma segura con el servidorcorporativo usando la infraestructura provista por la red pública. La tecnología VPN también habilita a las empresas a tener conectadas las oficinas centrales con sus sucursales sobre cualquier red pública (como Internet), mientras se mantienen conexiones seguras. Para evitar acciones de Marketing Mercenario, entre otras pautas de Seguridad Informática, se recomienda el empleo de este tipo de redes.

=> VQF: Siglas correspondientes a un archivo de música comprimida de alta calidad que salió al mercado después del éxito del formato mp3 al que supera y mejora. Se trata de un archivo de compresión de audio. Tal y como explican los desarrolladores del invento se baja con mayor facilidad de la Red, el nivel de compresión es más alto (el archivo, por tanto, pesa menos), la calidad es más alta y encima se convierte con un plug-in del Winamp con mucha sencillez.

=> VRML: Acrónimo de las palabras inglesas: Virtual Reality Modeling Languaje, que, en español, significa: lenguaje de modelado de mundos virtuales. Se trata de un lenguaje de programación que permite crear imagen en tres dimensiones.

Imagen de System Administrator

V (OPEN SOURCE)

de System Administrator - miércoles, 10 de julio de 2013, 19:45
 
Imagen de System Administrator

V (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 02:55
 
  • Value engineering (VE) is a systematic method to improve the "value" of goods and services by using an examination of function. Value, as defined, is the ratio of function to cost. Value can therefore be increased by either improving the function or reducing the cost. It is a primary tenet of value engineering that basic functions be preserved and not be reduced as a consequence of pursuing value improvements.
  • Vertical slice is a type of milestone, benchmark, or deadline, with emphasis on demonstrating progress across all components of a project.
  • Virtual Design and Construction (VDC) is the use of integrated multi-disciplinary performance models of design-construction projects, including the Product (i.e., facilities), Work Processes and Organization of the design - construction - operation team in order to support explicit and public business objectives.

---------------------------------------------

  • Validación: Es la técnica utilizada para evaluar un componente o producto durante una fase o proyecto, o incluso al concluir los mismos, con el propósito de asegurar que cumpla con los requisitos previstos.
  • Valor devengado: Compara la cantidad de trabajo planeada con la cantidad realmente realizada para determinar si el desempeño de costos y programación es el planeado.
  • Valor planificado: El importe autorizado asignado al trabajo planificado que debe ejecutarse en cuanto a una actividad del cronograma o componente de la estructura de desglose del trabajo.
  • Valor Presente Neto (VAN): Es una forma de estimación que le permite a las organizaciones determinar los beneficios financieros de proyectos a largo plazo. Esta técnica compara los flujos de caja actuales con los mismos en el futuro, tomando en cuenta la inflación y rendimientos. Esta metodología es ampliamente utilizada en proyectos de inversión.
  • Variación: Es una desviación, modificación o diferencia cuantificable de una referencia conocida o valor previsto.
  • Vendedor: Es la organización o persona que actúa en calidad de distribuidor o proveedor de productos, servicios o resultados para un proyecto.
  • Verificación: Consiste en la técnica de examinar un elemento o producto al final de una fase o de todo el proyecto, a los fines de garantizar o corroborar que cumple con las condiciones y características impuestas.                 
  • Verificación del alcance: Proceso para asegurarse de que todos los entregables del proyecto se terminarán satisfactoriamente. Esta  relacionado directamente con la aceptación de los resultados del proyecto por el cliente.
  • Viabilidad: Es la condición o el conjunto de factores que se deben procurar para que hagan posible la implementación de un proyecto.
  • Voz del cliente: Es un proceso que consiste en ofrecer productos y servicios que manifiestan de forma fiel los requerimientos del cliente al ser traducidos en los requisitos técnicos apropiados. Esta técnica sirve para cada fase de desarrollo del resultado pretendido por el proyecto.
Imagen de System Administrator

V (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 18:27
 
Imagen de System Administrator

V (STORAGE)

de System Administrator - viernes, 31 de mayo de 2013, 23:20
 
Imagen de System Administrator

V (WEB SERVICES)

de System Administrator - sábado, 1 de junio de 2013, 15:24
 
  • Visual J# - a set of programmming tools that allow developers to use the Java programming language to write applications that will run on Microsoft's .NET runtime platform.
Imagen de System Administrator

Valor (KW)

de System Administrator - jueves, 2 de mayo de 2013, 21:04
 

La propuesta de valor puede representarse con el siguiente spot publicitario:

Spot publicitario: “El know-how del Usuario Final es el componente tecnológico más importante”. 

Empresa A

Empresa B

Un gerente comercial explicándole a su director de IT que desea hacer un cruzamiento de datos para proyectar las ventas del año entrante por edad, zona geográfica y sexo. Ah! y que implemente rápidamente un sistema de relevamiento para los smartphones de sus vendedores en una comunicación de ida y vuelta para correcciones en las ofertas en tiempo real y prever los insumos para la cadena de ensamblaje de sus productos.

Un gerente comercial explora en una base de conocimiento que su Dpto. de Marketing ha desarrollado buscando componentes para usar con el mismo objetivo. Está usando Windows.

El director de IT comienza a titubear pues en ninguna parte del sistema tiene tuplas de datos que respondan al pedido, y no tiene un servidor de comunicaciones seguro que pueda hacer coexistir las tecnologías de escritorio y móvil de la empresa. El color del rostro del director de IT y la gesticulación corporal lo dicen todo. Al final dice: “nos va a costar una fortuna… y estará listo en 3 o 4 meses…”.

El gerente comercial encuentra que el comité de su sector ha publicado algunos ejemplos de componentes reusables para análisis OLAP, certificados ya por la Fundación KW de su país (en este caso puntual estos componentes no eran de uso gratuito, ya se verá porqué al final del spot). Le envía un mensaje instantáneo a su ayudante para que le de su opinión. Éste está usando Linux con el nuevo KDE 3D. Toman entonces parte de lo que ha hecho el Dpto. de Marketing y lo que hay en la red. Pagan con tarjeta por el copyright del conocimiento que han comprado (U$S 250.oo). Adaptan rápidamente la fuente de datos de los componentes para que puedan interoperar con la base de datos corporativa.

¡No puede ser!. ¿Tiene Ud. una idea lo que nos ha costado el ERP que hemos comprado hace tan sólo 1 año?. ¡Hasta hay personal que todavía usa Excel como si estuviera en una isla y no se ha integrado!. ¿Y todas estas tablets y smartphones que Ud. me ha hecho comprar, las regalo en un acto de beneficencia?.

El gerente convoca a toda su fuerza de ventas y les dice: “¿tienen a mano sus smartphones y tablets?. Bueno, aquí tienen unos componentes comerciales preparados para relevar la respuesta de nuestros clientes y cargar sus pedidos. No se preocupen de enviar los datos manualmente, la conexión se hará automáticamente utilizando el chip KW de vuestros  dispositivos móviles”.

 

El spot termina con el aviso por email que un estudiante recibe, comunicándole que se le ha acreditado en su cuenta U$S 175.oo por la venta de unos componentes que desarrolló para su tesis de grado. La Fundación KW ha recibido U$S 25.oo y la Universidad donde desarrolló estos componentes U$S 50.oo.

Esto ha sido un ejemplo de la propuesta de valor. Hay un sinnúmero de ejemplos más, para todos los sectores de actividad que necesiten gestionar conocimiento y estar conectados inteligentemente.

Si el lector ha comprendido el rumbo KW, quizás comparta con nosotros su alto impacto y gran ubicuidad.

KW no entra en el duelo Linux/Windows, tampoco en el debate filosófico detrás del software libre o propietario, o quién es más seguro, ni siquiera en porqué usar una marca de procesadores y no otra. Es una propuesta para gestionar más y mejor el conocimiento, con herramientas que tampoco colisionan con los estándares presentes en cada sector de actividad.

El significado “KW compatible” es un paradigma que revolucionará la industria tecnológica, en ambos sentidos: la industria cambiará su enfoque respecto al consumidor, y el de éste con los fabricantes.

Imagen de System Administrator

VDI Disaster Recovery

de System Administrator - miércoles, 14 de enero de 2015, 19:20
 

Turning to the cloud for VDI disaster recovery

by Robert Sheldon

The cloud makes it possible for any business to have a strong VDI disaster recovery plan. You can choose to back up data by file, or you can back up the whole image.

Cloud services can provide the flexibility and low up-front costs that make implementing a DR strategy more feasible than ever, but it can be difficult to integrate the cloud with existing systems. Luckily, there are several ways to incorporate cloud services into your VDI disaster recovery strategy.

The servers hosting your virtual desktops are just as susceptible to floods, hurricanes and cyberattacks as your physical desktops, whether those servers reside on-premises or at a remote data center. Even a minor disaster can bring an entire operation to a standstill. But you can minimize the effects that a disaster can have on your business if you have a VDI disaster recovery (DR) plan in place.

Comprehensive disaster recovery plans are sometimes out of reach for companies – small and medium-sized businesses -- that lack the resources or infrastructure necessary to build an effective strategy. The cloud has changed all that.

Backing up to the cloud

Many organizations already back up virtual machines (VMs) to cloud storage services, usually by file-level backup or image-level backup.

With file-level backup, companies copy individual files within the VM to the cloud, whereas image-level backup replicates the entire VM image. In both cases, the data is copied to an off-site location, away from your primary operations.

File-level backups are similar to the traditional types of backups that happen routinely on desktops and servers. An agent is installed on the guest operating system and it controls which files get backed up and when. File-level backup systems are easy to implement and make it simple to restore individual files. But this approach can be cumbersome and time-consuming if you have to restore an entire VM.

Image-level backups are snapshots of your VMs at a given point in time. One method you can use to create the snapshots is to run a backup script or similar mechanism to periodically copy the image files to a cloud storage provider. Then you can restore the entire VM when you need it without going through the tedious process of restoring many individual files. That being said, using a script can be slow and resource-intensive.

A better approach is to do what many services and tools already offer: Back up an initial copy of the entire VM image to storage, and then apply changed blocks to the image at regular intervals. This approach to VDI disaster recovery can help avoid much of the system overhead associated with the script method and provide an efficient and simple mechanism to back up and restore VMs in their entirety.

Some VM storage services and backup tools support both file-level and image-level backups, often without requiring a change to the VM configuration, such as installing an agent. In this way, you're getting the best of both worlds: You can restore individual files if you need them, or restore the entire VM.

More:

Link: http://searchvirtualdesktop.techtarget.com

Imagen de System Administrator

Virtual Memory Ballooning

de System Administrator - viernes, 9 de octubre de 2015, 00:08
 

Virtual Memory Ballooning

Posted by Margaret Rouse

Virtual memory ballooning allows a physical host to recapture unused memory on its guest virtual machines and allocate the resource where needed.

Virtual memory ballooning is a computer memory reclamation technique used by a hypervisor to allow the physical host system to retrieve unused memory from certain guest virtual machines (VMs) and share it with others. Memory ballooning allows the total amount of RAM required by guest VMs to exceed the amount of physical RAM available on the host. When the host system runs low on physical RAM resources, memory ballooning allocates it selectively to VMs.

If a VM only uses a portion of the memory that it was allocated, the ballooning technique makes it available for the host to use. For example, if all the VMs on a host are allocated 8 GB of memory, some of the VMs will only use half the allotted share. Meanwhile, one VM might need 12 GB of memory for an intensive process. Memory ballooning allows the host to borrow that unused memory and allocate it to the VMs with higher memory demand.  

The guest operating system runs inside the VM, which is allocated a portion of memory. Therefore, the guest OS is unaware of the total memory available. Memory ballooning makes the guest operating system aware of the host's memory shortage.

Virtualization providers such as VMware enable memory ballooning. VMware memory ballooning, Microsoft Hyper-V dynamic memory, and the open source KVM balloon process are similar in concept. The host uses balloondrivers running on the VMs to determine how much memory it can take back from an under-utilizing VM. Balloon drivers must be installed on any VM that participates in the memory ballooning technique.

Balloon drivers get the target balloon size from the hypervisor and then inflate by allocating the proper number of guest physical pages within the VM. This process is known as inflating the balloon; the process of releasing the available pages is known as deflating the balloon. 

VM memory ballooning can create performance problems. When a balloon driver inflates to the point where the VM no longer has enough memory to run its processes within itself, it starts using another VM memory technique known as memory swapping. This will slow down the VM, depending upon the amount of memory to recoup and/or the quality of the storage IOPSdelivered to it.

 

Other virtual memory management techniques include memory overcommitmemory pagingmemory mirroring and transparent page sharing.

Link: http://searchservervirtualization.techtarget.com

Imagen de System Administrator

Virtualización (VIRTUALIZACIÓN)

de System Administrator - viernes, 20 de junio de 2014, 19:04
 

Virtualización, camino para optimizar recursos

Fuente: SearchDataCenter en Español

La tendencia de la virtualización en TI ha demostrado ser efectiva para optimizar recursos, ahorrar costos y promover la eficiencia que se ha extendido desde los sistemas operativos y los servidores a los dispositivos de almacenamiento y los recursos de red. Ahora, la virtualización forma parte de las estrategias actuales de los centros de datos –y en general de las TI corporativas– para consolidar y optimizar sus recursos.

Ya que el objetivo de la virtualización es centralizar las tareas administrativas, mejorando a su vez la escalabilidad y las cargas de trabajo, no es sorpresivo que 58% de las empresas en América Latina se encuentren desarrollando o continuando proyectos de virtualización, de acuerdo con la Encuesta de Prioridades de TI 2014 de TechTarget.

En esta guía encontrará conceptos básicos que podrá repasar, así como ejemplos de la aplicación de esta tendencia en diferentes industrias, consejos que puede tener en cuenta para sus proyectos, casos de estudio y experiencias en diferentes países que le ayudarán a tener un panorama claro del avance de la virtualización en América Latina.

LO QUE DEBE SABER

1. Definiciones y plataformas

TIPS

2. Consejos y recomendaciones

CÓMO SE APLICA

3. Casos de estudio 

Imagen de System Administrator

Virtualización de Redes (VIRTUALIZACIÓN)

de System Administrator - viernes, 20 de junio de 2014, 18:59
 

Diez definiciones esenciales de virtualización de redes

Michelle McNickle, editora asociada de SearchSDN

La aparición de las redes definidas por software (SDN) ha suscitado discursos entre los profesionales de TI acerca de la necesidad de virtualizar la red. Sin embargo, en muchos sentidos, todavía no ha surgido una definición singular de virtualización de red.

En una reciente entrevista con Martín Casado de VMware, aprendimos la diferencia entre SDN y virtualización de la red –Casado comparó a SDN a un mecanismo, mientras que la virtualización de la red es una aplicación.

"SDN es relevante para los fabricantes de sistemas: Lo comparo con una manera de construir un motor", dijo Casado. "Alguien que construye un coche utilizaría una nueva forma de construir un motor para el coche, pero los clientes no compran los motores, compran los coches."

Aquí hemos redondeado 10 definiciones clave para explicar mejor los conceptos básicos de la virtualización de la red.

1. Virtualización de red

La virtualización de la red es un método para proporcionar instancias virtuales de redes físicas mediante la separación de ancho de banda en canales independientes. Cada canal puede ser asignado o reasignado a un servidor específico o un dispositivo en tiempo real y se asegura de forma independiente. Con estos recursos combinados, se pueden aprovisionar túneles de red o segmentos distintos, cada uno con políticas de gestión y de enrutamiento únicas. La virtualización de red está destinada a mejorar la productividad y la eficiencia mediante la realización de tareas de forma automática, permitiendo que los archivos, imágenes y programas que se gestionen de forma centralizada desde un único sitio físico. Los medios de almacenamiento, como discos duros y unidades de cinta, por ejemplo, pueden ser fácilmente añadidos o reasignados, y el espacio de almacenamiento también se puede compartir o reasignarse entre los servidores. Se dice que la virtualización de redes es particularmente eficaz en redes que experimentan aumentos repentinos e imprevistos de datos y aplicaciones que consumen mucha capacidad.

2. Conmutador virtual

Un conmutador virtual (vSwitch) es un ejemplo de software de un interruptor físico que permite que las máquinas virtuales (VM) se comuniquen entre sí. Esencialmente, los vSwitches gestionan y dirigen el tráfico en un entorno virtual. Cada host virtual debe conectarse a un switch virtual de la misma manera un host físico debe estar conectado a un conmutador físico. Similar a un conmutador Ethernet físico, un conmutador virtual no sólo envía paquetes de datos, sino que de forma inteligente direcciona la comunicación en la red mediante la inspección de los paquetes antes de reenviarlos. Un switch virtual se puede incluir en el hardware del servidor como parte de su firmware, pero algunos vendedores han incrustado vSwitches directamente en sus hipervisores. La conmutación virtual tradicionalmente no ha sido diseñada para presentar la visibilidad de la red virtual para los ingenieros de redes, pero  herramientas de terceros, como el Cisco Nexus 1000v, tratan de cambiar eso. Además, como conmutación la virtual está bajo el control de los entornos SDN, los profesionales de la red tendrán más visibilidad directa y capacidad de gestión.

3. Red superpuesta (Overlay network)

Una red de superposición es una construcción de software que vive en los bordes de una red física y consta de switches virtuales que residen en los servidores virtualizados. Estos interruptores se utilizan para crear una red virtual abstraída en la parte superior de la infraestructura física subyacente. Una red superpuesta se basa en un plano de control de red para controlar la conmutación virtual en los hosts de servidor, de forma similar a una red física. Estos planos de control pueden utilizar protocolos de red tradicionales o que pueden confiar en un controlador de red definida por software. Un ejemplo de una superposición SDN es Big Virtual Switch del fabricante Big Switch, que utiliza conmutadores virtuales habilitados para OpenFlow en la capa de acceso al servidor de una red para crear una red virtual en la cima de una red física existente. A continuación, los túneles de superposición de la red hacen posible la construcción de una red definida por software en la parte superior de la infraestructura física que no admite explícitamente SDN.

4. Hipervisor de red

Un hipervisor de red es una herramienta que proporciona una capa de abstracción de una red, permitiendo a los ingenieros aprovisionar componentes de redes virtuales y elementos o rutas que son completamente independientes de la red física subyacente. El hipervisor de red debe hacer por la virtualización de redes lo que hace un hipervisor del servidor para la virtualización de servidores –habilitar las aplicaciones clientes y sistemas operativos sin tener en cuenta los cambios en la infraestructura subyacente. Con este nivel de abstracción intacta, el hipervisor de red también debe proporcionar la visibilidad y capacidad de gestiónde los recursos virtuales para soportar el aprovisionamiento dinámico de las redes virtuales y la migración de máquinas virtuales relacionada. A medida que crecen las soluciones de virtualización de la red, muchos están tratando de integrarlos en una arquitectura general de redes definidas por software (SDN). El uso de SDN, y la incorporación de un hipervisor de red en una arquitectura de SDN, ayudará a hacer que la red sea a la vez flexible y lo suficientemente manejable para la Infraestructura como Servicio (IaaS) y el aprovisionamiento de recursos virtuales.

5. VXLAN

Una LAN Virtual Extensible (VXLAN) es una encapsulación o protocolo de túnel propuesto para la ejecución de una red superpuesta en la infraestructura existente de Capa 3. Se dice que VXLAN facilita a los ingenieros de redes el escalar a un entorno de cómputo de nube mientras aísla aplicaciones de la nube y otros elementos (tenants). Tradicionalmente, los ingenieros de redes han utilizado las redes LAN virtuales (VLAN) para aislar aplicaciones ytenants en un entorno de nube, pero las especificaciones de una VLAN solo permiten hasta 4,096 identificadores de red que se asignarán en un momento dado. El objetivo principal de VXLAN es extender el espacio de direcciones virtuales de la LAN (VLAN) mediante la asignación de un identificador de segmento de 24 bits y el aumento del número de IDs disponibles a 16 millones. VXLAN potencialmente puede permitir que los ingenieros de red migren máquinas virtuales a través de largas distancias y jueguen un papel importante en la creación de redes definidas por software (SDN). Para implementar SDN usando VXLAN, los administradores pueden utilizar el hardware y software existente –una característica que hace que esta tecnología sea económicamente valiosa.

6. OpenStack Quantam API

OpenStack Quantum es un controlador de red en nube y un proyecto de Red como Servicio dentro de la iniciativa de computación en la nube OpenStack. Incluye un conjunto de interfaces de programación de aplicaciones (API), plug-ins y software de control de autenticación y autorización que permiten la interoperabilidad y la orquestación de los dispositivos de red y tecnologías en entornos IaaS. La API Quantum principal incluye soporte para las redes de capa 2 y gestión de direcciones IP, así como una extensión de una construcción para un enrutador de capa 3 que permite el enrutamiento entre redes de capa 2 y gateways a redes externas. Quantum incluye una lista cada vez mayor de los plug-ins que permiten la interoperabilidad con diversas tecnologías de redes comerciales y de código abierto.

7. Redes multi-tenant

La arquitectura de red multi-tenant permite a la red física dividirse en redes lógicas más pequeñas y aisladas. Al igual que los individuos en un complejo de apartamentos, las redes multi-tenant comparten el motor de las redes físicas, pero funcionan con su propia política de gestión y seguridad distinta, evitando efectos colaterales o la visibilidad entre los segmentos. Si bien la capacidad de separar las redes en unidades lógicas ha estado disponible desde hace algún tiempo a través del uso de redes VLAN, los centros de datos virtualizados y conceptos de computación en nube han traído al multi-tenancy de regreso a la atención de los administradores de red. Hay unos cuantos métodos para aislar el tráfico de red en una red multi-tenant, incluyendo la definición de los conmutadores virtuales, como el Nexus 1000v de Cisco o el Open vSwitch de código abierto para cada aplicación. Las máquinas virtuales se conectan a la red física mediante la vinculación a los adaptadores Ethernet virtuales y switches virtuales. Luego, éstos se conectan a adaptadores y conmutadores Ethernet físicos. Los conmutadores virtuales gestionan el movimiento de las máquinas virtuales y también ayudan en la provisión y gestión de VLAN en la red del centro de datos. Los arquitectos de redes crean segmentos de red o elementos tenant sopesando estos interruptores y, en algunos casos, utilizando un controlador SDN centralizado. Multi-tenancy se ​​utiliza a menudo en redes de nube para que las redes se pueden crear para conjuntos específicos de datos y/o aplicaciones.

8. Virtualización de las funciones de red

La virtualización de las funciones de red, o NFV, es una iniciativa para virtualizar funciones de red que se llevaron a cabo con anterioridad por hardware propietario y dedicado. El concepto está siendo desarrollado por el Grupo de Especificaciones de la Industria ETSI (ISG) para Virtualización de las Funciones de Red y fue presentada por primera vez por un grupo de proveedores de servicios de red en Congreso Mundial de SDN y OpenFlow realizado en octubre de 2012. El objetivo de NFV es disminuir la cantidad de hardware propietario que se necesita para poner en marcha y operar servicios de red –las funciones de red que anteriormente eran hechas por ruteadores, firewalls, balanceadores de carga y otros equipos ahora estarían alojados en máquinas virtuales. Si se ha desarrollado e implementado con éxito, NFV revolucionará la forma en que se construyen, gestionan y utilizan las redes para crear servicios. Es poco probable que los hosts virtuales desplacen totalmente a los equipos de red, pero la porción de alto valor de los servicios de red podría convertirse en una serie de componentes alojados en la nube, que interactúan.

9. NVGRE

La virtualización de redes mediante encapsulación de enrutamiento genérico, o NVGRE, es una superposición o protocolo de túnel para la virtualización de red. Utilizando el protocolo de encapsulación, los ingenieros pueden crear una gran cantidad de redes virtuales de área local (VLANs) para las subredes que se extienden a través de los centros de datos dispersos en las capas 2 y 3. Su propósito es permitir que las redes multi-tenant y de carga equilibrada sean compartidas a través de entornos de nube y bajo premisa. La especificación NVGRE fue propuesta por Microsoft, Intel, HP y Dell, y compite con otro método de encapsulación, VXLAN. Las principales funcionalidades de NVGRE incluyen la identificación de un identificador de redes tenant (TNI) de 24 bits para hacer frente a los problemas relacionados con la red multi-tenant. También utiliza una encapsulación de enrutamiento genérico (GRE) para crear una red virtual aislada de capa 2 que podría ser confinada a una sola red de capa física 2 o para extender las fronteras de una subred.

10. Nexus 1000v

El Cisco Nexus 1000v es un switch Cisco Nexus Operating System (NX-OS) que se basa completamente en software y proporciona visibilidad y gestión dentro de la pila virtual, habilitando a distintos tenant de red compuestos por recursos de red físicos y virtuales. El switch permite a un equipo de red controlar, administrar y solucionar problemas tanto en redes físicas como virtuales con los comandos y herramientas de Cisco. El interruptor es programable y se basa en la tecnología de conmutación IEEE 802.1Q. Se usa una API de ruta de control para comunicarse con el plano de datos. Esto permite a los administradores que utilizan componentes de red física de Cisco utilizar el 1000v para manejar la gestión de la red virtual.

Fuente: SearchDataCenter en Español

Imagen de System Administrator

Virtualization

de System Administrator - sábado, 1 de junio de 2013, 15:52
 

Virtualization is the creation of a virtual (rather than actual) version of something, such as an operating system, a server, a storage device or network resources.

You probably know a little about virtualization if you have ever divided your hard drive into different partitions. A partition is the logical division of a hard disk drive to create, in effect, two separate hard drives.

Operating system virtualization is the use of software to allow a piece of hardware to run multiple operating system images at the same time. The technology got its start on mainframes decades ago, allowing administrators to avoid wasting expensive processing power.

In 2005, virtualization software was adopted faster than anyone imagined, including the experts. There are three areas of IT where virtualization is making headroads, network virtualizationstorage virtualization and server virtualization:

  • Network virtualization is a method of combining the available resources in a network by splitting up the available bandwidth into channels, each of which is independent from the others, and each of which can be assigned (or reassigned) to a particular server or device in real time. The idea is that virtualization disguises the true complexity of the network by separating it into manageable parts, much like your partitioned hard drive makes it easier to manage your files.
  • Storage virtualization is the pooling of physical storage from multiple network storage devices into what appears to be a single storage device that is managed from a central console. Storage virtualization is commonly used in storage area networks (SANs).
  • Server virtualization is the masking of server resources (including the number and identity of individual physical servers, processors, and operating systems) from server users. The intention is to spare the user from having to understand and manage complicated details of server resources while increasing resource sharing and utilization and maintaining the capacity to expand later.

Virtualization can be viewed as part of an overall trend in enterprise IT that includesautonomic computing, a scenario in which the IT environment will be able to manage itself based on perceived activity, and utility computing, in which computer processing power is seen as a utility that clients can pay for only as needed. The usual goal of virtualization is to centralize administrative tasks while improving scalability and work loads.

See also: virtual machinevirtual memory

RELATED GLOSSARY TERMS: host virtual machine (host VM)guest virtual machine (guest VM),paravirtualizationhypervisor

This was last updated in December 2010
Posted by: Margaret Rouse
Imagen de System Administrator

Virtualization Strategic

de System Administrator - miércoles, 29 de mayo de 2013, 03:09
 

Few technologies have taken the enterprise by storm like virtualization. The concept of decoupling hardware from software — first implemented long ago on mainframes — was reinvented with industry-standard servers.

It has since spread to the network, storage and desktops, bringing a new level of flexibility and agility to each realm while providing the foundation for cloud computing.

Imagen de System Administrator

Virtualization Terminology

de System Administrator - miércoles, 29 de mayo de 2013, 03:06
 

One of the most important steps in mastering a new technology is learning the associated terminology or vocabulary.

In the Information Technology (IT) field, this can be a very challenging step, as much of the terminology is often used inconsistently. This white paper defines the terminology associated with IT virtualization. It is mainly vendor-agnostic, but it does provide some vendor-specific terms, product names, and feature names used by VMware, Citrix, and Microsoft.

Commonly used core definitions are provided first and are followed by definitions related to storage and networks.

Finally, definitions are provided that are specific to VMware, Citrix, and Microsoft.

Imagen de System Administrator

VISUAL STUDIO (PROGRAMMING)

de System Administrator - jueves, 14 de agosto de 2014, 21:32
 

Visual Studio

Accede a la serie de webcast para arquitectos de software

Tendencias actuales del desarrollo de aplicaciones y el espacio de acción que un arquitecto de software tiene para tomar las decisiones que se ajusten a las necesidades del negocio, son algunas de las temáticas que encontraras en nuestras capacitaciones online. Las sesiones serán los miércoles a las 5 PM (Horario Centro América GMT -6). Hace click en cada una de ellas para registrarte y acceder a las mismas:

1. Implementando SOA con Windows Service Bus
2. Implementando SOA con Azure Service Bus
3. Creando middleware híbridos con Azure Service Bus y BizTalk Server
4. Creando aplicaciones móviles integradas al middleware
5. Integrando aplicaciones utilizando Azure BizTalk Services
6. Utilizando BizTalk como un ESB con el ESB Guidance
7. Monitoreo de middleware híbridos utilizando System Center
8. Optimizando el desempeño de aplicaciones con Visual Studio 2013
9. Gobernabilidad de aplicaciones .NET con BizTalk BAM
10. Patrones para la implementación de arquitecturas híbridas

 

Imagen de System Administrator

VPN SSL

de System Administrator - miércoles, 4 de enero de 2017, 18:29
 

VPN SSL

Publicado por: Margaret Rouse

Una red VPN SSL (Virtual Private Network – Secure Sockets Layer) es una forma de red privada virtual (VPN) que se puede usar con un navegador web estándar. En contraste con la VPN IPsec (Internet Protocol Security) tradicional, una VPN SSL no requiere la instalación de software cliente especializado en la computadora del usuario final. Se utiliza para proporcionar a usuarios remotos con acceso a aplicaciones Web, aplicaciones cliente/servidor y conexiones de red internas.

Una red privada virtual proporciona un mecanismo de comunicaciones seguro para datos y otra información transmitida entre dos puntos finales. Una VPN SSL consiste en uno o más dispositivos VPN a los que el usuario se conecta mediante su navegador web. El tráfico entre el navegador Web y el dispositivo SSL VPN se cifra con el protocolo SSL o su sucesor, el protocolo TLS (Transport Layer Security).

Una VPN SSL ofrece versatilidad, facilidad de uso y control granular para una variedad de usuarios en una variedad de computadoras, accediendo a recursos de muchas ubicaciones.

Existen dos tipos principales de VPN SSL:

 SSL Portal VPN: este tipo de VPN SSL permite una sola conexión SSL a un sitio Web para que el usuario final pueda acceder de forma segura a varios servicios de red. El sitio se llama un portal porque es una puerta (una sola página) que lleva a muchos otros recursos. El usuario remoto accede al gateway SSL VPN utilizando cualquier navegador web moderno, se identifica con el gateway mediante un método de autenticación soportado por este gateway y, a continuación, se le presenta una página Web que actúa como el portal hacia otros servicios.

 VPN de túnel SSL: este tipo de VPN SSL permite a un navegador Web acceder de forma segura a varios servicios de red, incluidas aplicaciones y protocolos que no están basados ​​en Web, a través de un túnel que se ejecuta bajo SSL. Las VPN de túnel SSL requieren que el navegador Web pueda manejar contenido activo, lo que les permite proporcionar funcionalidad que no es accesible a las VPNs de portal SSL. Ejemplos de contenido activo incluyen Java, JavaScript, Active X o aplicaciones o plug-ins de Flash.

Términos relacionados

Link: http://searchdatacenter.techtarget.com

Imagen de System Administrator

Vulnerability Management

de System Administrator - jueves, 9 de marzo de 2017, 21:10
 

Vulnerability Management

Posted by: Margaret Rouse

Vulnerability management is a pro-active approach to managing network security through reducing the likelihood that flaws in code or design compromise the security of an endpoint or network.

Vulnerability management processes include:

  • Checking for vulnerabilities: This process should include regular network scanningfirewall logging, penetration testing or use of an automated tool like a vulnerability scanner.
  • Identifying vulnerabilities: This involves analyzing network scans and pen test results, firewall logs or vulnerability scan results to find anomalies that suggest a malware attack or other malicious event has taken advantage of a security vulnerability, or could possibly do so.
  • Verifying vulnerabilities: This process includes ascertaining whether the identified vulnerabilities could actually be exploited on serversapplications, networks or other systems. This also includes classifying the severity of a vulnerability and the level of risk it presents to the organization.
  • Mitigating vulnerabilities: This is the process of figuring out how to prevent vulnerabilities from being exploited before a patch is available, or in the event that there is no patch. It can involve taking the affected part of the system off-line (if it's non-critical), or various other work-arounds.
  • Patching vulnerabilities: This is the process of getting patches -- usually from the vendors of the affected software or hardware -- and applying them to all the affected areas in a timely way. This is sometimes an automated process, done with patch management tools. This step also includes patch testing.

Continue Reading About vulnerability management

Link: http://whatis.techtarget.com