Administración de Centro de Datos Definiciones

Examine nuestras definiciones e identifique los conceptos sobre los que desea obtener más información. Nuestros expertos han proporcionado este contenido para ayudarle a aprender rápidamente sobre el contexto empresarial y tecnológico de cada concepto.

  • C

    Comunicaciones unificadas como servicio (UCaaS)

    Las comunicaciones unificadas como servicio (UCaaS) es un modelo de entrega en la nube que ofrece una variedad de aplicaciones y servicios de comunicación y colaboración.

  • Consumerización de TI

    La consumerización de TI se refiere a la mezcla de uso de dispositivos y aplicaciones tecnológicas tanto personales como comerciales.

  • Contenerización de aplicación (contenerización de app)

    La contenerización de apps es un método de virtualización de nivel de sistema operativo (nivel OS) para implementar y ejecutar aplicaciones distribuidas sin lanzar una máquina virtual completa (VM) para cada aplicación.

  • Continuidad de negocios (BC)

    La Planificación de la Continuidad del Negocio (BCP) trata de evitar la interrupción de los servicios de misión crítica y restablecer el pleno funcionamiento de la forma más rápida y fácil que sea posible.

  • Contraseña robusta

    Una contraseña robusta es aquella que está diseñada para que sea difícil de descubrir para una persona o un programa.

  • Controlador de entrega de aplicaciones (ADC)

    Un controlador de entrega de aplicaciones (ADC) es un dispositivo de red que gestiona conexiones de cliente hacia aplicaciones web y empresariales.

  • Controlador del aire del cuarto de cómputo (CRAH)

    Un controlador del aire del cuarto de cómputo (CRAH) es un dispositivo que se utiliza en los centros de datos para lidiar con el calor de los equipos.

  • Copia de seguridad o respaldo

    La copia de seguridad, también llamada respaldo o backup, se refiere a la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe.

  • CouchDB

    CouchDB es una base de datos tipo NoSQL de código abierto basada en estándares comunes para facilitar la accesibilidad y compatibilidad web con una diversidad de dispositivos.

  • CRM (Gestión de relaciones con los clientes)

    CRM (Gestión de relaciones con los clientes) es un término de la industria de información para las metodologías, software y las capacidades de Internet por lo general que ayudan a una empresa gestionar las relaciones con los clientes de una manera organizada.

  • CRM colaborativo

    El CRM colaborativo comparte cualquier información que se recoge de las interacciones con los clientes.

  • CRUSH (Controlled Replication Under Scalable Hashing)

    CRUSH (Controlled Replication Under Scalable Hashing) es un algoritmo basado en hash para calcular cómo y dónde almacenar y recuperar datos en un clúster de almacenamiento distribuido de objetos.

  • Cumplimiento

    El cumplimiento es un estado en el cual alguien o algo está de acuerdo con las directrices, las especificaciones o la legislación establecidas.

  • Código de borrado (EC)

    El código de borrado (EC) es un método de protección de datos que los divide en fragmentos, los separa, los codifica y los almacena en diferentes lugares.

  • Equipo de Respuesta frente a Incidencias de Seguridad Informática (CSIRT)

    Un equipo CSIRT es un grupo de profesionales que recibe informes sobre incidentes de seguridad, analiza situaciones y responde a amenazas.

  • D

    Ataque de denegación de servicio (DDoS)

    En internet el ataque DDoS se da cuando varios sistemas comprometidos atacan un solo objetivo, causando servicios denegados a sus usuarios.

  • Ciencia de datos como servicio, o DSaaS

    La ciencia de datos como servicio (DSaaS) es una forma de tercerización que implica la entrega de información obtenida de aplicaciones de análisis avanzado ejecutadas por científicos de datos en una empresa externa, a clientes corporativos para su uso comercial.

  • Data storytelling

    El concepto de data storytelling o narración de datos se refiere al proceso de traducir los análisis de datos en términos simples para influir en una decisión o acción comercial.

  • DataOps, operaciones de datos

    DataOps es un enfoque ágil para diseñar, implementar y mantener una arquitectura de datos distribuidos que admitirá una amplia gama de herramientas y marcos de código abierto en la producción.

  • Datos como servicio

    El concepto de datos como servicio (DaaS) es un modelo de provisión y distribución de la información en la cual se ofrece los archivos a través de internet.

  • Datos fijos (datos permanentes, datos de referencia, datos de archivo o datos de contenido fijo)

    Los datos fijos son datos que no están, en circunstancias normales, sujetos a cambios.

  • DB2

    DB2 es una familia de productos de sistema de gestión de bases de datos relacionales (RDBMS) de IBM que sirven a varias plataformas de SO.

  • Declaración de trabajo (SOW)

    Una declaración de trabajo (SOW) en la gestión de proyectos es un documento en el que un oficial de contratación o director de adquisiciones especifica objetivos y entregables para un proyecto o contrato de servicio.

  • Definición de OLAP (procesamiento analítico en línea)

    OLAP (procesamiento analítico en línea) permite a los usuarios extraer datos fácilmente y de forma selectiva y verlos desde diferentes puntos de vista

  • Desarrollo continuo de software

    El desarrollo continuo de software es un término general que describe varios aspectos del desarrollo iterativo de aplicaciones de software.

  • Desarrollo de aplicaciones móviles

    El desarrollo de aplicaciones móviles es similar al desarrollo de aplicaciones web, y tiene sus raíces en el desarrollo de software más tradicional.

  • Desarrollo de aplicaciones móviles híbridas

    El desarrollo de aplicaciones móviles híbridas es un enfoque de programación que combina la programación nativa y el desarrollo con HTML5.

  • Desarrollo rápido de aplicaciones o RAD

    En el desarrollo de software, el desarrollo rápido de aplicaciones (Rapid Application Development, o RAD) es un concepto que enfatiza trabajar en software y ser más adaptable que los métodos de desarrollo más antiguos.

  • Descubrimiento electrónico (e-discovery o ediscovery)

    El e-discovery se refiere a un proceso en el que se buscan, localizan, aseguran y examinan datos electrónicos para usarlos como evidencia legal.

  • DevOps

    DevOps es la mezcla de tareas realizadas por los equipos de desarrollo de aplicaciones y sistemas de una empresa, que tiene que ver con la programación de aplicaciones y/o el mantenimiento de la infraestructura.

  • DevOps como Servicio

    DevOps como un servicio es un modelo de entrega para un conjunto de herramientas, el cual facilita la colaboración entre el equipo de desarrollo de software de una organización y el equipo de operaciones.

  • Director de IoT (director de internet de las cosas)

    Director de IoT es un título de trabajo ejecutivo dado a la persona a cargo de cómo los productos que apoyan la IoT son desarrollados e implementados para apoyar mejor los objetivos y las metas de la empresa.

  • Disrupción digital

    La disrupción digital es el cambio que ocurre cuando las nuevas tecnologías digitales y los modelos de negocio afectan la propuesta de valor de bienes y servicios existentes.

  • DNSSEC, extensiones de seguridad de DNS

    El propósito de DNSSEC es aumentar la seguridad de internet en general al abordar las debilidades de seguridad del sistema de nombres de dominio (DNS).

  • Doble personalidad o persona dual (gestión de móviles)

    La personalidad doble, en gestión de móviles, es el despliegue y mantenimiento de dos entornos de usuario separados en un solo dispositivo.

  • Docker

    Docker es un programa de código abierto que permite que una aplicación Linux y sus dependencias se empaqueten como un contenedor.

  • Intercambio de claves Diffie-Hellman (intercambio de claves exponencial)

    El intercambio de claves de Diffie-Hellman es un método de cifrado digital que utiliza números elevados a potencias específicas para producir claves de descifrado sobre la base de componentes que nunca se transmiten directamente, lo que hace que la tarea de un posible rompe códigos sea matemáticamente abrumadora.

  • Prueba de recuperación de desastres (DR)

    Una prueba de recuperación de desastres (DR) es el examen de cada paso dentro de un programa de recuperación de desastres.

  • E

    Eficacia de la infraestructura del centro de datos, DCiE

    La eficacia de la infraestructura de centros de datos (DCiE) es una medida utilizada para determinar la eficiencia energética de un centro de datos.

  • Eficacia del uso de energía, PUE

    La eficacia del uso de la energía (PUE) es una medida utilizada para determinar la eficiencia energética de un centro de datos.

  • Email spoofing o suplantación de identidad por correo electrónico

    La suplantación de identidad por correo electrónico es la falsificación de un encabezado de correo electrónico de modo que el mensaje parece haber sido originado por alguien o de otro lugar que no sea la fuente real, con el objetivo de la suplantación de identidad por correo electrónico es hacer que los destinatarios abran, y posiblemente incluso respondan, una solicitud.

  • Emulación de hardware

    La emulación de hardware es el uso de un dispositivo de hardware para imitar la función de otro dispositivo de hardware.

  • Energía sobre Ethernet (PoE)

    Energía sobre Ethernet (PoE) es una tecnología para LAN que transmite corriente eléctrica por cables de datos en lugar de cables de energía.

  • Enrutamiento adaptativo (enrutamiento dinámico)

    El enrutamiento adaptativo es un proceso para determinar la ruta óptima que debe seguir un paquete de datos a través de una red para llegar a un destino específico.

  • Enrutamiento virtual y reenvío (VRF)

    VRF es la tecnología incluida en routers de red IP para que varias instancias de una tabla de enrutamiento existir en un router y trabajar al unísono.

  • Entrega progresiva

    La entrega progresiva es el proceso de impulsar los cambios a un producto de forma iterativa, primero a una audiencia pequeña y luego a audiencias cada vez más grandes para mantener el control de calidad.

  • ERP (Planificación de recursos empresariales o enterprise resource planning)

    La planificación de recursos empresariales (ERP) es un término de la industria para el amplio conjunto de actividades que ayudan a una organización a gestionar su negocio.

  • Escritorio como servicio (DaaS)

    Escritorio como servicio (DaaS) es un servicio en la nube en el cual el back-end de una infraestructura de escritorio virtual (VDI) es hospedado por un proveedor de nube.

  • Especificación por ejemplo (SBE)

    La especificación por ejemplo (SBE) es un enfoque contextual impulsado por los usuarios para definir los requisitos de software.

  • Ethernet

    Ethernet es un protocolo de capa de enlace en la pila de TCP/IP, que describe cómo los dispositivos en red pueden formatear datos para su transmisión a otros dispositivos de red en el mismo segmento de red y cómo colocarlos en la conexión de red

  • F

    Almacenamiento flash

    El almacenamiento en flash se refiere a cualquier tipo de unidad, repositorio o sistema que utiliza memoria flash para conservar los datos durante un período de tiempo prolongado.

  • Failover o conmutación por error

    Se utiliza para hacer los sistemas más tolerantes a fallos, y suele ser una parte integral de los sistemas de misión crítica que deben estar constantemente disponibles.

  • Fantasma (Ghost)

    Fantasma es un software de Symantec que puede clonar (copiar) el contenido completo de un disco duro a otro o a un medio de almacenamiento.

  • Femtocelda

    Una femtocelda se refiere a un punto de acceso inalámbrico que mejora la recepción de celular dentro de una casa o un edificio de oficinas.

  • Financiamiento de la cadena de suministro

    El financiamiento de la cadena de suministro son un conjunto de procesos comerciales y financieros que ofrecen opciones de pago flexibles para un comprador y uno de sus proveedores.

  • Fintech

    El concepto de FinTech se refiere al uso de nuevas tecnologías y modelos de entrega para complementar o competir con los procesos tradicionales de entrega de servicios financieros.

  • Framework

    En los sistemas informáticos, un framework es a menudo una estructura en capas que indica qué tipo de programas pueden o deben ser construidos y cómo se interrelacionan.

  • Fraude de clic (fraude de pago por clic)

    El fraude de clic (o fraude de pago por clic) es la práctica de inflar artificialmente las estadísticas de tráfico para defraudar a anunciantes.

  • Fruto de un árbol venenoso

    Fruto del árbol venenoso es una doctrina legal por la cual una evidencia secundaria obtenida indirectamente por medios ilícitos es inadmisible en un juicio o proceso legal.

  • Fuente abierta o código abierto (open source)

    El código abierto se refiere a cualquier programa cuyo código fuente se pone a disposición para su uso o modificación.

  • G

    802.11ac

    802.11ac (Gigabit Wi-Fi) es una propuesta de especificación de la familia 802.11 aplicable a WLANs. La 802.11ac es una extensión de la norma 802.11a.

  • GARP

    GARP, siglas en inglés de Principios de Registros Generalmente Aceptados, es un marco para la gestión de los registros.

  • Generación de lenguaje natural o NLG

    La generación de lenguaje natural (NLG) es el uso de la programación de inteligencia artificial (IA) para producir narrativa escrita o hablada a partir de un conjunto de datos.

  • Gestión de datos

    La gestión de datos es la práctica de organizar y mantener procesos de datos para satisfacer las necesidades de ciclo de vida continuo de la información.

  • Gestión de dispositivos móviles, MDM

    La gestión de dispositivos móviles (MDM) optimiza la funcionalidad y la seguridad de los dispositivos móviles dentro de la empresa, a la vez que protege la red corporativa.

  • Gestión de innovación

    La gestión de la innovación implica el proceso de gestión del procedimiento de innovación de una organización, empezando en la fase inicial de ideación, hasta su etapa final de implementación exitosa.

  • Gestión de la configuración

    La gestión de la configuración se refiere al registro y actualización detallados de la información que describe el hardware y software de una empresa.

  • Gestión de la configuración de red, NCM

    La gestión de configuración de red es el proceso de organizar y mantener información sobre todos los componentes de una red informática.

  • Gestión de la infraestructura de centros de datos, DCIM

    La gestión de la infraestructura del centro de datos (DCIM) es la convergencia de las funciones de TI y de las instalaciones de edificios dentro de una organización.

  • Gestión de la movilidad empresarial o EMM

    El software de gestión de la movilidad empresarial (enterprise mobility management, EMM) es un software que permite a las organizaciones habilitar de forma segura el uso de dispositivos y aplicaciones móviles por parte de los empleados.

  • Gestión de nube

    La gestión de la nube es el ejercicio de control administrativo sobre las nubes públicas, privadas e híbridas.

  • Gestión de protección de datos (DPM)

    La gestión de la protección de datos (DPM) es la administración de los procesos de respaldo.

  • Gestión de proyectos

    La gestión de proyectos es un enfoque metódico para planificar y orientar los procesos del proyecto de principio a fin.

  • Gestión de proyectos de TI

    La gestión de proyectos de tecnologías de información (TI) es el proceso de planear, organizar y delimitar la responsabilidad de la realización de las metas específicas de TI de una organización.

  • Gestión de recursos de almacenamiento (SRM)

    La gestión de recursos de almacenamiento (SRM) es un enfoque proactivo para optimizar la eficiencia y rapidez con la que se utiliza el espacio de unidad disponible en una SAN.

  • Gestión de riesgos empresariales o ERM

    La gestión de riesgos empresariales (ERM) es el proceso de planificación, organización, liderazgo y control de las actividades de una organización para minimizar los efectos del riesgo en el capital y las ganancias de una organización.

  • Gestión de TI

    Gestión de TI es el proceso de supervisar los asuntos relacionados con las operaciones y los recursos de tecnología de la información (TI) en una empresa.

  • Gestión integrada de amenazas

    La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final.

  • Gestión unificada de puntos finales o UEM

    La gestión unificada de puntos finales (Unified Endpoint Management, UEM) es un enfoque para asegurar y controlar las computadoras de escritorio, laptops, teléfonos inteligentes y tabletas de una manera conectada y cohesiva desde una única consola.

  • Gestión ágil de proyectos, o agile project management

    La gestión ágil de proyectos es un enfoque iterativo para planificar y guiar los procesos del proyecto.

  • Gobierno corporativo

    El gobierno corporativo término que refiere de forma general las reglas, procesos y leyes que afectan cómo operar, regular y controlar una empresa

  • GUI (interfaz gráfica de usuario)

    Una GUI es una interfaz de usuario gráfica (en lugar de puramente textual) para una computadora.

  • Regulación General de Protección de Datos (GDPR)

    La Regulación General de Protección de Datos (GDPR) es una legislación que actualizará y unificará las leyes de privacidad de datos en toda la Unión Europea (UE) y reemplaza a la Directiva de Protección de Datos de la UE de 1995.

  • H

    Heartbleed

    Esta vulnerabilidad de OpenSSL, mejor conocida como CVE-2014-0160, permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado.

  • Hora de las brujas (witching hour)

    La hora de las brujas, en un contexto financiero, es la última hora de la negociación diaria en el mercado de valores entre las 3 pm y las 4 pm EST.

  • Huevo de Pascua (Easter Egg)

    Un huevo de Pascua es una sorpresa inesperada, un procedimiento indocumentado o una función no autorizada que es lúdica por naturaleza.

  • I

    Gestión de identidades, ID management

    La gestión de identidades implica la definición de lo que pueden hacer los usuarios en la red con dispositivos específicos y bajo qué circunstancias

  • IAM o Sistema de gestión de accesos e identidades

    La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada.

  • Identidad de las cosas (IDoT)

    La identidad de las cosas (IDoT) es un área de esfuerzo que implica asignar identificadores únicos (UID) con metadatos asociados a dispositivos y objetos (cosas).

  • Indicador clave de rendimiento (KPI)

    Un indicador clave de rendimiento (KPI) es una métrica de negocio para evaluar los factores que son cruciales para el éxito de una organización.

  • Indicador de riesgos clave (KRI)

    Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa.

  • Información de identificación personal (PII)

    La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente a un individuo específico.

  • Infraestructura como servicio o IaaS

    La infraestructura como servicio (IaaS) es una forma de computación en la nube que proporciona recursos informáticos virtualizados a través de internet.

  • Inspección de estado

    Inspección de estado o filtrado dinámico de paquetes un firewall que monitorea conexiones activas, utiliza información y decide que paquetes entran

  • Instantáneas de almacenamiento

    Una instantánea actúa como una tabla de contenido detallada, que proporciona al usuario copias accesibles de los datos a los que se puede retroceder.

  • Insurtech

    El término insurtech es la unión de las palabras en inglés insurance (seguros) y technology (tecnología), por lo que en español significa ‘tecnología de seguros’.

  • Inteligencia artificial, o AI

    La inteligencia artificial (Artificial Intelligence, o AI) es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos.

  • Inteligencia de negocios (BI)

    La inteligencia de negocios o inteligencia empresarial es un proceso impulsado por la tecnología para analizar datos y presentar información procesable para tomar decisiones comerciales informadas.

  • Inteligencia de negocios ágil

    La inteligencia de negocios (BI) ágil es un proceso rápido y flexible que usa metodologías de desarrollo de software ágil.

  • Interfaz de programación de aplicaciones (API)

    Una interfaz de programación de aplicaciones (API) es un código que permite que dos programas de software se comuniquen entre sí.

Close