Administración de Centro de Datos Definiciones

Examine nuestras definiciones e identifique los conceptos sobre los que desea obtener más información. Nuestros expertos han proporcionado este contenido para ayudarle a aprender rápidamente sobre el contexto empresarial y tecnológico de cada concepto.

  • I

    Internet de las cosas (IoT)

    La internet de las cosas (IoT, por sus siglas en inglés) es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red.

  • Internet de todo (IoE)

    La internet de todo (IoE) es un concepto que extiende el énfasis de la internet de las cosas (IoT) para describir un sistema más complejo que también abarca personas y procesos.

  • Internet Industrial de las Cosas, IIoT

    La Internet Industrial de las Cosas (IIoT) es el uso de tecnologías de Internet de Cosas (IoT) en la industria de manufactura.

  • intranet de las cosas

    Una intranet de cosas es, según su punto de vista, ya sea un elemento de la internet de las cosas (IoT) integral o un modelo alternativo.

  • Inundación SYN

    Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático.

  • IoMT (internet de las cosas médicas) o IoT de salud

    La internet de las cosas médicas (IoMT) es la colección de dispositivos y aplicaciones médicas que se conectan a sistemas TI de atención médica a través de redes informáticas en línea.

  • iPad Mini

    El iPad Mini es un Tablet de Apple con muchas de las funciones del iPad normal, pero en formato más pequeño, similar al Kindle Fire o al Tablet Nook.

  • ITSM, gestión de servicios de TI

    Término que describe un enfoque estratégico para el diseño, la entrega, la gestión y la mejora de la forma en que la tecnología de la información (TI) se utiliza dentro de una organización.

  • L

    Gestión de logística

    Gestión de logística

  • La historia de Windows y el final de XP

    Conozca en pocas palabras un resumen de la historia de Windows XP.

  • Lago de datos

    Un lago de datos es un depósito de almacenamiento que contiene una gran cantidad de datos en bruto, en su formato nativo, hasta que se necesiten.

  • LAN inalámbrica (WLAN o Wireless Local Area Network)

    Una LAN inalámbrica es una red de área local (LAN) a la que un usuario móvil puede conectarse a través de una conexión inalámbrica (radio).

  • LAN virtual o VLAN

    Una LAN virtual (VLAN) puede comprender un subconjunto de los puertos en un único conmutador o subconjuntos de puertos en conmutadores múltiples.

  • Liderazgo digital

    El liderazgo digital es un enfoque estratégico de gestión centrado en la calidad y el valor funcional de los activos digitales de una empresa, incluyendo correos electrónicos, documentos digitales, contenido audible, imágenes, películas y otros contenidos almacenados en dispositivos digitales.

  • Liderazgo transaccional

    El liderazgo transaccional, también conocido como liderazgo gerencial, es un estilo de liderazgo en el que el ejecutivo se basa en recompensas y castigos para lograr un desempeño laboral óptimo de sus subordinados.

  • Llave vampiro o llave de intercepción

    Una llave vampiro es una conexión a un cable coaxial en la que se taladra un orificio por el escudo exterior del cable para conectar una pinza.

  • Localización

    La localización (abreviada “l10n”) es el proceso de adaptar un proceso o servicio a un lenguaje, cultura y aspecto local particular deseado.

  • Producción flexible

    La producción flexible es una metodología de línea de ensamblaje desarrollada originalmente para Toyota y la fabricación de automóviles. También es conocida como el Sistema de Producción de Toyota o producción justo-a-tiempo.

  • M

    Mapa de riesgos (mapa de calor de riesgos)

    Un mapa de riesgos, también conocido como mapa de calor de riesgo, es una herramienta de visualización de datos para comunicar los riesgos específicos que enfrenta una organización.

  • Mejor práctica

    Una mejor práctica es una técnica o metodología que ha demostrado conducir de forma fiable a un resultado deseado.

  • Microaprendizaje o microentrenamiento (microlearning)

    El microaprendizaje es una estrategia educativa que divide los temas complejos en unidades de estudio breves e independientes que se pueden ver tantas veces como sea necesario, cuando y donde el alumno lo necesite.

  • Microsoft Azure (Windows Azure)

    Microsoft Azure, antes conocido como Windows Azure, es la plataforma de computación en nube pública de Microsoft.

  • Microsoft Exchange Server 2010

    Exchange Server 2010 es la versión de la plataforma de mensajería de Microsoft que reemplazó Exchange Server 2007.

  • Microsoft Exchange Server 2013

    Exchange Server 2013 es similar a Exchange Server 2010. La plataforma de mensajería se puede desplegar dentro, en la nube o como una solución híbrida.

  • Microsoft Office 2016

    Microsoft Office 2016 es una suite de aplicaciones de productividad que incluye Microsoft Word, Microsoft Excel, Microsoft PowerPoint y Microsoft Outlook.

  • Modelado de datos

    El modelado de datos es el proceso de documentar un diseño de sistema de software complejo como un diagrama de fácil comprensión.

  • Modernización de aplicaciones

    La modernización de aplicaciones es la refactorización, cambio de propósito o consolidación de la programación del software heredado.

  • Monitoreo del rendimiento de aplicaciones (APM)

    El monitoreo del rendimiento de aplicaciones (APM) se centra en asegurarse de que los programas de aplicaciones de software se desempeñan tal y como se espera.

  • Multipath I/O (MPIO)

    Multipath I/O (MPIO) de Microsoft reduce los efectos de fallos en el adaptador HBA con una ruta alternativa entre los dispositivos de almacenamiento.

  • MySQL

    MySQL es un sistema de gestión de bases de datos relacionales (RDBMS) basado en SQL (Lenguaje de Consultas Estructuradas).

  • Máquina virtual (VM) zombi

    Una máquina virtual zombi es una máquina virtual que se crea, a menudo para un propósito particular, y que suele olvidarse cuando ya no se necesita para ese fin.

  • Planificación de recursos de manufactura (MRP II)

    MRP II es un método integrado de planificación operativa y financiera para empresas de manufactura. Funciona como extensión de la MRP (o CLMPR).

  • Registro MX (registro de Intercambio de Correo)

    Un registro MX (Intercambio de Correo) es un recurso DNS que contiene información sobre qué servidor de correo usa el dominio para recibir correo.

  • N

    Near Field Communications, NFC

    Es un estándar de conectividad inalámbrica de corto alcance que utiliza inducción de campo magnético para permitir la comunicación entre dispositivos cercanos.

  • Nearshore outsourcing

    Es la práctica de conseguir que el trabajo sea hecho o se realicen servicios por gente en países vecinos en lugar de hacerlo en su propio país

  • Neutralidad de la Red

    La neutralidad de la Red es el principio que sostiene que los paquetes de datos que circulan por internet deben moverse de manera imparcial.

  • NORAD Santa Tracker

    El rastreador de Santa de NORAD es un servicio público ofrecido por el Comando de Defensa Aeroespacial de América del Norte para mostrar el camino que sigue Santa Claus.

  • NoSQL (No Solo SQL)

    Las bases de datos NoSQL, también llamadas No Solo SQL (Not only SQL), son un enfoque de gestión y diseño de datos útil para grandes conjuntos de datos distribuidos.

  • Ntdsutil

    Ntdsutil.exe es una herramienta de línea de comandos que permite acceder y gestionar una base de datos Active Directory de Windows.

  • Nube híbrida

    La nube híbrida es un entorno de computación en nube que utiliza una combinación de servicios de nube pública de terceros y de nube privada, con orquestación entre ambas plataformas.

  • Nube privada (nube interna o nube corporativa)

    La nube privada es un tipo de computación en la nube que ofrece ventajas similares a la nube pública, incluida la escalabilidad y el autoservicio, pero a través de una arquitectura propietaria.

  • Nube pública

    Una nube pública es una basada en el modelo estándar de la computación en la nube, en la que un proveedor de servicios pone a disposición del público en general recursos, como aplicaciones y almacenamiento, a través de internet.

  • O

    Almacén operacional de datos (ODS)

    Un almacén de datos operativos (ODS) es un tipo de base de datos que se utiliza a menudo como un espacio intermedio lógico para un almacén de datos.

  • Almacén Operacional de los Datos (ODS)

    Un almacén operacional de los datos (ODS) es un tipo de base de datos que se usa comúnmente como un área lógica provisional para un almacén de datos.

  • Estrategia de outsourcing de TI

    Es un plan derivado de evaluar qué funciones de TI son mejor realizadas por un proveedor de servicios tercerizados de TI que por el departamento de TI interno de una organización

  • Ocupación-sencilla

    Ocupación-sencilla es cuando una sola instancia de software/infraestructura de apoyo sirve a un cliente. En el modelo SaaS, un cliente es un ocupante.

  • Offshore outsourcing, o tercerización en el extranjero

    La subcontratación offshore es la exportación de trabajo relacionado con TI desde países desarrollados a otros que ofrecen menos costos salariales y de producción.

  • OLTP (Procesamiento de Transacciones En Línea)

    El OLTP (Procesamiento de Transacciones En Línea) es una clase de programa que facilita y gestiona aplicaciones orientadas a transacciones.

  • Open Database Connectivity (ODBC)

    La conectividad de base de datos abierta (ODBC) es una interfaz de programación de aplicaciones (API) de estándar abierto para acceder a una base de datos.

  • OpenFlow

    OpenFlow es un protocolo que permite a un servidor decirle a los conmutadores de red adónde enviar paquetes. Se centralizan las decisiones de migración de paquetes, de modo que la red se puede programar independiente de los conmutadores individuales y aparatos de centros de datos.

  • Operaciones de aprendizaje automático o MLOps

    Las operaciones de aprendizaje automático se refieren al uso de modelos de aprendizaje automático por parte de los equipos de DevOps.

  • Optimización de la capacidad (CO)

    La optimización de capacidad (CO) es una técnica para poner más datos en un medio de almacenamiento al detectar patrones repetitivos únicos en los datos y almacenarlos como símbolos más cortos.

  • Outlook Anywhere

    Microsoft Outlook Anywhere es una característica del software que permite a los usuarios finales de Microsoft Office Outlook 2010, Outlook 2007 o Outlook 2003 acceder a correo electrónico y calendarios corporativos a través de Internet desde afuera del dominio corporativo sin antes tener que iniciar sesión en una red virtual privada (VPN).

  • Outsourcing de Procesos de Negocio, BPO

    Es la contratación de una tarea empresarial específica a un proveedor de servicios tercerizados.

  • Outsourcing o tercerización

    El concepto de outsourcing puede traducirse como tercerización, externalización o subcontratación de productos o servicios a un individuo o proveedor externo.

  • Over-the-top

    Over-the-top (OTT) es una jerga de redes que describe la entrega de contenido, servicios o aplicaciones a través de internet.

  • ¿Qué es OpenStack?

    OpenStack una iniciativa de infraestructura de código abierto como servicio (IaaS) para la creación y gestión de grandes grupos de servidores privados virtuales en un centro de datos.

  • P

    Gestión del ciclo de vida del producto (PLM)

    Product Lifecycle Management (PLM) es un enfoque sistemático para la gestión del ciclo de vida de un producto, desde su diseño y desarrollo hasta su disposición final.

  • Los 12 requisitos PCI DSS

    Los 12 requisitos PCI DSS son controles de seguridad que las empresas están obligadas a implementar para proteger los datos de tarjetas de crédito.

  • Pantalla azul de la muerte (BSOD)

    La pantalla azul de la muerte (BSOD) es el nombre informal dado por los usuarios al error de Windows llamado falla de protección general (GPF).

  • Parche fuera de banda

    Un parche fuera de banda es un parche liberado en algún momento que no sea el tiempo normal de liberación.

  • PCI DSS 2.0

    PCI DSS 2.0 (Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago, versión 2.0) es la segunda versión de dicha normativa.

  • Perímetro definido por software o SDP

    El perímetro definido por software (SDP) es un marco de seguridad; su objetivo es autorizar y autenticar dispositivos que buscan acceder a una infraestructura.

  • Pila de servidor

    Una pila de servidores el conjunto de software que forma la infraestructura operativa de una determinada maquinaria.

  • Ping

    Ping es un programa básico de internet donde el usuario verifica que existe una dirección IP en particular y que puede aceptar peticiones.

  • Plan de migración de centro de datos

    Un plan de migración del centro de datos es la estrategia de una organización para mover los sistemas de un centro de datos con una interrupción mínima.

  • Plan de negocios

    Un plan de negocios es un documento que demuestra la factibilidad de un nuevo negocio prospectivo y proporciona una hoja de ruta para sus primeros años de operación.

  • Plan de respuesta a filtración de datos

    Un plan de respuesta a filtración de datos es un plan de acción con el propósito de reducir el riego de acceso no autorizado a datos y mitigar el daño causado si ocurre una filtración.

  • Planificación de la capacidad del centro de datos

    La planificación de la capacidad del centro de datos es el establecimiento de una estrategia que garantice que los recursos informáticos, la carga de potencia, la huella y la capacidad de refrigeración de una organización de TI sean capaces de satisfacer las demandas de carga de trabajo de sus usuarios y clientes.

  • Planificación de proyectos

    La planificación de proyectos es una disciplina para afirmar cómo llevar a cabo un proyecto en un plazo determinado, por lo general con etapas definidas, y con recursos designados.

  • Planificación pandémica

    La planificación contra pandemias es un enfoque estratégico para la continuidad del negocio que anticipa y se prepara para un brote generalizado y peligroso de una enfermedad infecciosa.

  • Plataforma como servicio o PaaS

    La plataforma como servicio (PaaS) es un modelo de computación en la nube en el que un proveedor externo entrega a los usuarios herramientas de hardware y software, generalmente las necesarias para el desarrollo de aplicaciones, a través de internet.

  • Plataforma de colaboración

    Una plataforma de colaboración es una categoría de software empresarial que agrega amplias capacidades de redes sociales a los procesos de trabajo.

  • Plataforma de comunicaciones como servicio (CPaaS)

    La plataforma de comunicaciones como servicio (CPaaS) es un modelo de entrega basado en la nube que permite a las organizaciones agregar capacidades de comunicación en tiempo real, como voz, video y mensajería, a aplicaciones empresariales mediante la implementación de APIs.

  • Plataforma de gestión de datos, DMP

    Una plataforma de administración de datos (DMP) es un sistema centralizado para recopilar y analizar grandes conjuntos de datos provenientes de fuentes dispares.

  • Política corporativa de correo electrónico

    Una política corporativa de correo electrónico es un documento de gestión que describe formalmente cómo los empleados pueden utilizar herramientas de comunicación electrónica.

  • Política de privacidad

    Una política de privacidad es un documento que explica cómo una organización debe manejar cualquier información de sus clientes, proveedores o empleados.

  • Política de retención de datos

    Una política de retención de datos es un protocolo establecido en una organización para retener información por necesidades operativas o de cumplimiento regulatorio.

  • Presupuesto de Tecnologías de Información, o presupuesto de TI

    El presupuesto de TI es la cantidad de dinero gastado en sistemas y servicios de tecnología de la información (TI) de una organización, incluida la indemnización para los profesionales de TI y los gastos relacionados con la construcción y mantenimiento de los sistemas y servicios de toda la empresa.

  • Prevención de pérdida de datos (DLP)

    La prevención de pérdida de datos (DLP) es una estrategia para asegurarse de que los usuarios finales no envían información sensible o crítica fuera de la red corporativa.

  • Privacidad de datos (privacidad de información)

    La privacidad de datos o privacidad de información se ocupa de la capacidad de una empresa o individuo para determinar qué datos puede compartir.

  • Procesador de núcleo múltiple

    Un procesador de núcleo múltiple es un circuito integrado al que se une dos o más procesadores.

  • Programa de auditoría (plan de auditoría)

    Un programa de auditoría, también llamado plan de auditoría, es un plan de acción que documenta qué procedimientos seguirá un auditor.

  • Protección continua de datos (CDP)

    La protección continua de datos (CDP) es un sistema de almacenamiento en el que todos los datos de una empresa están respaldados siempre que se realiza algún cambio.

  • Protección de datos

    La protección de datos es el proceso de proteger la información importante de la corrupción y/o pérdida.

  • Protocolo simple de administración de red o SNMP

    El protocolo simple de administración de red (SNMP, por sus siglas en inglés) es un protocolo de capa de aplicación utilizado para administrar y monitorear dispositivos de red y sus funciones.

  • Proveedor de servicios gestionados (MSP)

    Un proveedor de servicios gestionados (MSP, por sus siglas en inglés) es una compañía que administra de forma remota la infraestructura de TI y/o los sistemas de usuario final de un cliente.

  • Prueba de penetración (pen test)

    Las pruebas de penetración son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades.

  • ¿Qué son las plataformas de desarrollo de código bajo y sin código?

    Una plataforma de desarrollo de código bajo o sin código es un entorno de desarrollo visual integrado que permite a los desarrolladores ciudadanos arrastrar y soltar componentes de aplicaciones, conectarlos y crear una aplicación móvil o web.

  • R

    ransomware

    El ransomware es un código malicioso para secuestrar datos.

  • Recuperación de desastres en la nube (cloud DR)

    El objetivo del DR en la nube es proporcionar a una organización una forma de recuperar datos y/o implementar conmutación por error en el caso de una catástrofe natural o provocada por el hombre.

  • Red basada en intención o IBN

    La red basada en la intención se basa en decirle a la red lo que quiere (su intención) en lugar de exactamente qué hacer, a nivel técnico, para lograr su objetivo.

  • Red de Acceso de Radio o RAN

    La RAN es un componente importante de las telecomunicaciones inalámbricas y ha evolucionado a través de las generaciones de redes móviles que conducen a 5G.

  • Red de área de almacenamiento, o SAN

    Una red de área de almacenamiento (SAN) es una red de alta velocidad dedicada (o subred) que interconecta y presenta agrupaciones compartidas de dispositivos de almacenamiento a varios servidores.

  • Red de área extensa (WAN)

    WAN es una red privada de telecomunicaciones geográficamente distribuida que interconecta múltiples redes de área local (LAN).

  • Red de área local (LAN)

    Una red de área local (Local Area Network, o LAN) es un grupo de equipos de cómputo y dispositivos asociados que comparten una línea de comunicación común o un enlace inalámbrico con un servidor.

  • Red Hat Virtualization (RHV)

    Red Hat Virtualization (RHV) es una plataforma de virtualización de clase empresarial producida por Red Hat.

  • Red privada virtual (VPN)

    Una red privada virtual (Virtual Private Network, o VPN) es una tecnología que crea una conexión cifrada a través de una red menos segura.

  • Red Social Empresarial

    Las organizaciones utilizan las redes sociales empresariales, o Enterprise Social Networking, para mejorar su colaboración e incrementar la productividad.

  • Regtech

    Regtech (tecnología reguladora) es una clase de aplicaciones de software para gestionar el cumplimiento normativo.

Close