Administración de Centro de Datos Definiciones

Examine nuestras definiciones e identifique los conceptos sobre los que desea obtener más información. Nuestros expertos han proporcionado este contenido para ayudarle a aprender rápidamente sobre el contexto empresarial y tecnológico de cada concepto.

  • #

    802.11ad

    802.11ad (WiGig 1.0), es una propuesta de especificación de la familia 802.11 aplicable a WLANs. 802.11ad es una extensión de la norma 802.11a.

  • Almacenamiento no volátil o NVS

    El almacenamiento no volátil (NVS) es una amplia colección de tecnologías y dispositivos que no requieren una fuente de alimentación continua para retener los datos o el código del programa de forma persistente a corto o largo plazo.

  • Aprovisionamiento de cero toque (ZTP o zero touch provisioning)

    El aprovisionamiento de cero toque (ZTP) es una función de conmutador que permite que los dispositivos se aprovisionen y configuren automáticamente.

  • Brecha de habilidades de TI (brecha de habilidades de tecnología de la información)

    En la gestión de recursos humanos, una brecha de habilidades en tecnología de la información (TI) es un desajuste entre el conocimiento técnico que un empleador necesita para cumplir con los objetivos comerciales y las capacidades de los empleados de la organización.

  • Carga de trabajo (workload)

    La carga de trabajo es la cantidad de procesamiento que se le ha asignado a la computadora en un momento dado.

  • Economía gig o de temporalidad

    Una economía gig o de temporalidad es un sistema de libre mercado en el que las posiciones temporales son comunes y las organizaciones contratan a trabajadores independientes para compromisos a corto plazo.

  • Experiencia digital (DX)

    La experiencia digital (DX), o experiencia de usuario digital, es la sensación que se lleva un usuario final después de una experiencia en un entorno digital.

  • Fibra hasta el hogar (Fiber to the home o FTTH)

    La fibra hasta el hogar (FTTH) es la instalación y el uso de fibra óptica desde un punto central directamente a edificios individuales.

  • Habilidades blandas (soft skills)

    El término habilidades blandas (soft skills) se refiere a los rasgos, características y competencias personales que informan cómo un individuo se relaciona con los demás.

  • Inteligencia artificial para operaciones de TI (AIOps)

    AIOps es un término general para el uso de análisis de big data, aprendizaje automático (ML) y otras tecnologías de inteligencia artificial (IA) para automatizar la identificación y resolución de problemas comunes de tecnología de la información (TI).

  • Inteligencia de negocios de autoservicio

    La inteligencia de negocios (business intelligence o BI) de autoservicio es un enfoque del análisis de datos que permite a los usuarios de negocios acceder y trabajar con datos corporativos, incluso si no tienen experiencia en análisis estadístico, BI o minería de datos

  • Interconexión de centros de datos (DCI)

    La interconexión de centros de datos (DCI) es un segmento del mercado de redes que se centra en la tecnología utilizada para vincular dos o más centros de datos para que las instalaciones puedan compartir recursos.

  • Interfaz de usuario (UI)

    La interfaz de usuario (UI) es el punto de interacción y comunicación humano-computadora en un dispositivo.

  • Lugar de trabajo digital

    El lugar de trabajo digital es un término amplio que incluye cualquier dispositivo, software o plataforma que los miembros del personal utilicen para ejecutar sus trabajos.

  • Memoria no volátil exprés o NVMe

    La memoria no volátil exprés es una interfaz de controlador de host y un protocolo de almacenamiento creado para acelerar la transferencia de datos entre sistemas empresariales y sistemas clientes y las unidades de estado sólido (SSD).

  • Modelo de confianza cero (red de confianza cero)

    El modelo de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red.

  • Personalización de contenido

    La personalización de contenido es una estrategia que adapta las páginas web y otras formas de contenido a las características o preferencias de los usuarios individuales.

  • Política de continuidad del negocio

    Una política de continuidad del negocio es el conjunto de estándares y directrices que una organización aplica para garantizar la resiliencia y la gestión adecuada de riesgos.

  • Proceso de toma de decisiones

    Un proceso de toma de decisiones es una serie de pasos tomados por un individuo para determinar la mejor opción o curso de acción para satisfacer sus necesidades.

  • Python

    Python es un lenguaje de programación interpretado y orientado a objetos similar a PERL, que ha ganado popularidad debido a su clara sintaxis y legibilidad.

  • Red de entrega de contenido (CDN)

    Una CDN (red de entrega de contenido), también llamada red de distribución de contenido, es un grupo de servidores interconectados y distribuidos geográficamente que proporcionan contenido de internet en caché desde una ubicación de red más cercana a un usuario, para acelerar su entrega.

  • Responsabilidad social empresarial (RSE)

    Responsabilidad social empresarial (RSE) es un término general que se usa para describir las iniciativas corporativas voluntarias de una organización.

  • Sneakernet

    Sneakernet es un término de jerga para el método de transmisión de información electrónica, llevándola personalmente de un lugar a otro en cualquier medio extraíble.

  • UX (Experiencia del usuario)

    La experiencia del usuario (UX) es el arte de planificar el diseño de un producto para que las interacciones con el producto terminado sean lo más positivas posible.

  • A

    Acuerdo de nivel de servicio o SLA

    Un acuerdo de nivel de servicio (SLA) es un contrato entre un proveedor de servicios y sus clientes internos o externos que documenta qué servicios proporcionará el proveedor y define los estándares de servicio que el proveedor está obligado a cumplir.

  • Administrador de base de datos (DBA)

    (DBA es también una abreviatura para “hacer negocios como”, un término usado a veces en la escritura de negocios y legal).

  • Agente de Monitoreo de Microsoft (Microsoft Monitoring Agent)

    El Agente de Monitoreo de Microsoft es un servicio utilizado para ver e informar sobre la aplicación y la salud del sistema en una computadora con Windows.

  • Almacenamiento conectado a la red o NAS

    El almacenamiento conectado a la red (NAS) es un tipo de dispositivo de almacenamiento de archivos dedicado que proporciona nodos de red de área local con almacenamiento compartido basado en archivos a través de una conexión Ethernet estándar.

  • Almacenamiento de archivos

    El almacenamiento de archivos, también llamado almacenamiento basado en archivos o a nivel de archivos, archiva los datos en una estructura jerárquica.

  • Almacenamiento de bloques

    Es un tipo de almacenamiento de datos que se suele utilizar en entornos de red de área de almacenamiento (SAN) donde los datos se almacenan en volúmenes.

  • Almacenamiento de Conexión Directa (DAS)

    Almacenamiento de conexión directa (DAS) es el sistema de almacenamiento que está directamente conectado a una computadora o servidor.

  • Almacenamiento de estado sólido, SSS

    El almacenamiento de estado sólido (Solid State Storage, SSS) es un tipo de medio de almacenamiento de cómputo que almacena datos de forma electrónica en lugar de hacerlo magnéticamente.

  • Almacenamiento de objetos

    El almacenamiento de objetos es una aproximación para abordar y manipular el almacenamiento de datos en forma de unidades discretas, llamadas objetos.

  • Almacenamiento hiper convergente

    Enfoque definido por software para la gestión del almacenamiento que combina las tecnologías de almacenamiento, computación, redes y virtualización

  • Almacenamiento primario o principal, o memoria primaria

    En las empresas, el almacenamiento primario guarda los datos que están en uso activo. He aquí dos definiciones de este concepto.

  • Amenaza persistente avanzada o APT

    Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo.

  • Analítica al interior de la base de datos

    La analítica al interior de la base de datos (in-database analytics) permite que el procesamiento de datos se realice dentro de la base de datos.

  • Analítica de negocios (BA)

    La analítica de negocios (Business Analytics, BA) es la práctica de exploración iterativa y metódica de los datos de una organización, con énfasis en el análisis estadístico.

  • Analítica o análisis de borde

    Analítica o análisis de borde es un enfoque para la recopilación y análisis de datos, en el que se realiza un cómputo analítico automatizado en los datos al borde de la red.

  • Analítica predictiva o análisis predictivo

    La analítica predictiva es una forma de análisis avanzado que utiliza datos nuevos e históricos para predecir la actividad futura, el comportamiento y las tendencias.

  • Antena Wifi dual

    Una antena Wifi dual es un par de antenas idénticas en un router que tienen la función de eliminar los puntos muertos o con señal desvanecida.

  • Análisis de datos

    El Análisis de datos (DA) es la ciencia que examina datos en bruto con el propósito de sacar conclusiones sobre la información.

  • Análisis estadístico

    El análisis estadístico es un componente del análisis de datos que ayuda a identificar tendencias.

  • Apache Hadoop YARN (Yet Another Resource Negotiator)

    Apache Hadoop YARN (por las siglas en inglés de “otro negociador de recursos”) es una tecnología de administración de clústeres.

  • Apache OpenOffice

    Apache OpenOffice es una suite de productividad de oficina de código abierto, utilizada para crear y editar documentos, presentaciones, hojas de cálculo, gráficos, fórmulas matemáticas y bases de datos.

  • Aplicación de productividad móvil

    Una aplicación de productividad móvil es un programa de software que permite a los usuarios de teléfonos inteligentes, tabletas y dispositivos portátiles realizar las tareas diarias esenciales.

  • Apple

    Apple es una prominente empresa de hardware y software conocida por su serie de computadoras personales, el iPod y sus innovadoras estrategias de marketing para sus productos.

  • Apple Managed Open In

    Apple Managed Open In es una característica de seguridad liberada en el sistema operativo móvil Apple iOS 7 que permite a TI configurar qué aplicaciones pueden usar los empleados para acceder a los datos.

  • Aprendizaje automático (machine learning)

    El aprendizaje automático es un tipo de inteligencia artificial (AI) que proporciona a las computadoras la capacidad de aprender, sin ser programadas explícitamente.

  • Aprendizaje profundo (deep learning)

    El aprendizaje profundo es un aspecto de la inteligencia artificial (AI) que se ocupa de emular el enfoque de aprendizaje que los seres humanos utilizan para obtener ciertos tipos de conocimiento.

  • Auditoría de cumplimiento

    Una auditoría de cumplimiento es una revisión exhaustiva de la adhesión de una organización a las pautas regulatorias.

  • Auditoría interna (AI)

    Una auditoría interna (AI) es una iniciativa organizacional para monitorear y analizar sus propias operaciones de negocios.

  • Autenticación multifactor (MFA)

    La autenticación multifactor (MFA) es un sistema de seguridad que requiere más de un tipo de credencial para verificar una transacción.

  • Automatización de redes

    La automatización de redes es una metodología en la que el software configura, aprovisiona, gestiona y prueba dispositivos de red automáticamente.

  • Limpieza Interna Automatizada de Fraudes (ACH fraude)

    El fraude ACH es robo de la red ACH. Esta red facilita operaciones EFT en los Estados Unidos, un enlace vital para el sistema bancario del país.

  • B

    Análisis de “big data”

    Análisis de datos es el proceso de examinar una gran cantidad de datos para descubrir patrones ocultos, correlaciones desconocidas e información útil.

  • Backbone

    El backbone es una línea de transmisión más grande que transporta los datos recogidos de líneas más pequeñas que con las que se interconecta.

  • Base de datos

    Una base de datos es una colección de información organizada de tal modo que sea fácilmente accesible, gestionada y actualizada.

  • Base de datos 12c de Oracle

    La base de datos 12c de Oracle es una base de datos de alto rendimiento, de tipo empresarial.

  • Base de datos de gestión de configuración o CMDB

    CMDB es una base de datos que contiene toda la información relevante sobre los componentes de hardware y software utilizados en los servicios de TI de una organización y las relaciones entre esos componentes.

  • Base de datos en la nube

    Una base de datos en la nube es una colección de contenido, estructurado o no estructurado, que reside en una plataforma de infraestructura de computación en una nube privada, pública o híbrida.

  • Base de datos en memoria

    Una base de datos en memoria es un tipo de base de datos analítica diseñada para optimizar el trabajo relacionado con el procesamiento de consultas.

  • Base de datos en memoria de Oracle

    La base de datos en memoria de Oracle es un complemento opcional a la base de datos Oracle 12c, para que funcione como una base de datos en memoria.

  • Base de datos full-text

    Una base de datos full-text es una compilación de documentos e información en la que el texto completo de cada documento referenciado está disponible.

  • Base de datos multidimensional (MDB)

    Una base de datos multidimensional (MDB) es un tipo de base de datos optimizada para data warehouse y aplicaciones OLAP.

  • Base de datos multimodelo

    Una base de datos multimodelo es una plataforma de procesamiento de datos que soporta múltiples modelos de datos, los cuales definen los parámetros de cómo se organiza y acomoda la información en una base de datos.

  • Base de datos muy grande (VLDB)

    El término Base de Datos Muy Grande (Very Large Database, VLDB) describe bases de datos que ocupan almacenamiento en el orden de los terabytes.

  • Base de datos relacional

    Una base de datos relacional es una colección de elementos de datos organizados en un conjunto de tablas formalmente descritas desde la que se puede acceder a los datos o volver a montarlos de muchas maneras diferentes sin tener que reorganizar las tablas de la base.

  • Big data

    Término evolutivo que describe cualquier cantidad voluminosa de datos estructurados, semiestructurados y no estructurados que tienen el potencial de ser extraídos para obtener información.

  • Biometría

    Biometría es la ciencia y la tecnología dedicada a medir y analizar datos biológicos. En el terreno de la tecnología de la información, la biometría hace referencia a las tecnologías que miden y analizan las características del cuerpo humano, como el ADN, las huellas dactilares, la retina y el iris de los ojos, los patrones faciales o de la voz y las medidas de las manos a efectos de autenticación de identidades...(Continuado)

  • Bitcoin

    Bitcoin es una moneda digital (también llamada criptomoneda) que no cuenta con el respaldo del banco central ni del gobierno de ningún país.

  • Blockchain

    Una cadena de bloques, o blockchain, funciona como una base de datos descentralizada que es administrada por computadores pertenecientes a una red de punto a punto, o P2P (peer-to-peer).

  • Botnet de IoT (botnet de internet de las cosas)

    Una botnet de IoT (botnet de internet de las cosas) es un grupo de computadoras hackeadas, dispositivos inteligentes y dispositivos conectados a internet que han sido cooptados con fines ilícitos.

  • Bucle de retroalimentación del cliente (customer feedback loop)

    Un bucle de retroalimentación es una estrategia para recopilar información sobre la percepción de un comprador sobre un producto o servicio para determinar las acciones futuras.

  • Bug

    En informática, un bug es un error de código en un programa informático. El proceso de encontrar errores antes de que lo hagan los usuarios del programa se llama depuración (debugging).

  • BYOD, traiga su propio dispositivo

    BYOD es la tendencia creciente para que los empleados trabajen con sus propios dispositivos dentro de un negocio.

  • BYOE (traiga su propia encripción)

    El concepto BYOE (traer su propio cifrado) es un modelo de seguridad del cómputo en nube que permite a los clientes usar su propio software de encripción.

  • BYOI (traiga su propia identidad)

    El concepto BYOI es un enfoque para la autenticación digital en el cual el nombre de usuario y la contraseña de un usuario final son gestionados por un tercero.

  • Objeto Binario Grande, o BLOB

    En las computadoras, un BLOB (objeto binario grande), es un archivo de gran tamaño, por lo general una imagen o un archivo de sonido, que se debe manipular.

  • Panel de inteligencia empresarial (BI)

    Un panel de BI es una interfaz gráfica que muestra el estado actual de las métricas e indicadores claves de rendimiento (KPIs) para una empresa.

  • C

    Caja de arena o sandbox

    Un arenero, caja de arena o sandbox es un entorno de prueba aislado que permite a los usuarios ejecutar programas o ejecutar archivos sin afectar la aplicación, el sistema o la plataforma en la que se ejecutan.

  • Canario (prueba canario)

    En pruebas de software, un canario es un impulso de cambios en el código para una pequeña cantidad de usuarios sin que éstos se hayan ofrecido.

  • Caramelo visual (eye candy)

    Caramelo visual (eye candy) es un término usado en TI para los elementos visuales que aparecen en pantallas que son atractivos o llaman la atención.

  • Cargador de arranque (gestor de arranque)

    Un cargador de arranque, también llamado gestor de arranque o "boot loader", es un pequeño programa que carga el sistema operativo de un ordenador en la memoria.

  • Caso de negocio

    Un caso de negocio es un argumento, por lo general documentado, que tiene la intención de convencer a un tomador de decisiones sobre aprobar algún tipo de acción. Al documento en sí mismo se le llama a veces un caso de negocio.

  • Centro de datos como servicio (DCaaS)

    El centro de datos como servicio (DCaaS) es la provisión de instalaciones e infraestructura físicas externas de centro de datos a los clientes.

  • Ceph

    Ceph es un software de código abierto diseñado para proporcionar un almacenamiento altamente escalable basado en objetos, en bloques y en archivos bajo un sistema unificado.

  • Chatbot

    Un chatbot es un programa de computadora que intenta simular la conversación de un ser humano a través de texto o interacciones de voz. Es una forma accesible de IA que comúnmente se utiliza en las empresas de los departamentos de ventas y servicio, y en el mercado de dispositivos y aplicaciones para el consumidor.

  • Ciencia de datos

    La ciencia de datos es el estudio de dónde proviene la información, qué representa y cómo se puede convertir en un recurso valioso para la creación de estrategias empresariales y de TI.

  • Cinta virtual

    Cinta virtual es una tecnología de almacenamiento para archivado que guarda datos como si estuvieran en cinta, aunque pueden estar en un disco duro.

  • CIO fraccional

    Un CIO fraccional es un consultor de alto nivel que se especializa en alinear la tecnología de la información (TI) con los objetivos empresariales.

  • CISO (director de seguridad de la información)

    El CISO (director de seguridad de la información) es un ejecutivo responsable de alinear las iniciativas de seguridad con los programas y objetivos de negocios.

  • Ciudadano de datos

    El concepto de ciudadano de datos pretende enfatizar la idea de que el derecho de un empleado a acceder a los datos corporativos también conlleva responsabilidades.

  • CloudOps, operaciones en la nube

    CloudOps se refiere a la gestión, entrega y consumo de software en un entorno informático donde la visibilidad de la infraestructura subyacente de una aplicación es limitada.

  • Colaboración empresarial (EC)

    La colaboración empresarial permite a los empleados de una organización compartir información entre sí y trabajar juntos en proyectos desde diferentes ubicaciones geográficas.

  • Colaboración en tiempo real

    La colaboración en tiempo real es utilizar internet y la tecnología de presencia para comunicarse con los compañeros de trabajo como si estuvieran en la misma habitación, incluso si están al otro lado del mundo.

  • Computación cognitiva, o cómputo cognitivo

    La computación cognitiva es la simulación de procesos de pensamiento humano en un modelo computarizado.

  • Computación colaborativa

    La computación colaborativa es una colección diversa de tecnologías de información diseñadas para apoyar el trabajo entre individuos.

  • Computación contextual

    La computación contextual se refiere al uso de software y hardware para recopilar y analizar automáticamente datos sobre los alrededores de un dispositivo.

  • Computación de borde o cómputo de borde

    El cómputo de borde, o edge computing, es una arquitectura de tecnología de la información (TI) distribuida en la que los datos del cliente se procesan en la periferia de la red, lo más cerca posible de la fuente de origen

Close