Administración de Centro de Datos Definiciones

Examine nuestras definiciones e identifique los conceptos sobre los que desea obtener más información. Nuestros expertos han proporcionado este contenido para ayudarle a aprender rápidamente sobre el contexto empresarial y tecnológico de cada concepto.

  • R

    Respaldo en caliente (respaldo dinámico)

    Un respaldo en caliente, también llamado respaldo dinámico, es una copia de seguridad de los datos mientras son accesibles a los usuarios.

  • Respaldo en frío o respaldo fuera de línea

    Este término se refiere a una copia de seguridad de la base de datos durante la cual la base de datos está fuera de línea y no se puede acceder a la actualización.

  • Respaldo remoto de datos

    El respaldo remoto de datos es el proceso de respaldar los datos creados por las oficinas remotas y sucursales y almacenarlos de forma segura.

  • Respaldo sin agente

    El respaldo sin agentes es la replicación de datos que se realiza sin usar un servicio, daemon o proceso (o sea un agente) que se ejecuta en el fondo.

  • Router

    En redes de conmutación por paquetes, como Internet, el router es un dispositivo o, en algunos casos, un software en la computadora que determina el siguiente punto de la red a la que se reenviará el paquete para que llegue a su destino. (Continuado...)

  • ¿Qué es Plan de Recuperación de Desastres (DRP)?

    Un plan de recuperación de desastres se compone de las precauciones tomadas para que los efectos de un desastre se reduzcan al mínimo y la organización pueda reanudar rápidamente funciones de misión crítica.

  • S

    Gestión de eventos e información de seguridad (SIEM)

    La gestión de eventos e información de seguridad (SIEM) es un enfoque de gestión de la seguridad de TI que busca proporcionar una visión holística de la seguridad de la tecnología de la información de una organización.

  • Gestión de eventos en la cadena de suministro (SCEM)

    La gestión de eventos en la cadena de suministro (SCEM) se refiere a software que se usa para gestionar eventos que ocurren dentro y entre organizaciones y socios de la cadena de suministro.

  • Gestión de la cadena de suministro (SCM)

    La gestión de la cadena de suministro (SCM) es la supervisión de los materiales, la información y las finanzas a medida que avanzan en un proceso desde el proveedor hasta el fabricante al mayorista y al minorista al consumidor.

  • Gestión de relaciones con los proveedores (SRM)

    La Gestión de relaciones con los proveedores (SRM) es un enfoque integral de la gestión de la interacción de una empresa con las organizaciones que suministran los bienes y servicios que utiliza.

  • Perímetro de Servicio de Acceso Seguro o SASE

    SASE es un modelo de arquitectura en la nube que agrupa las funciones de red y seguridad como servicio y las ofrece como un único servicio en la nube.

  • Redes definidas por software (SDN)

    Las redes definidas por software (SDN) son una manera de abordar la creación de redes en la cual el control se desprende de la infraestructura física, lo que permite a los administradores de red soportar un tejido de red a través de equipo de proveedores múltiples.

  • Rootkit

    Un rootkit es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un ordenador o una red

  • Salto de frecuencia de espectro ensanchado

    El salto de frecuencia es una de dos técnicas básicas de modulación utilizadas en la transmisión de una señal de espectro ensanchado.

  • Sandbox de aplicaciones

    El sandboxing de aplicaciones, también denominado contenedorización de aplicaciones, es un enfoque para el desarrollo de software y la administración de aplicaciones móviles, que limita los entornos en los que se puede ejecutar cierto código.

  • SAP

    SAP inició su andadura en 1972 con cinco antiguos empleados de IBM en la ciudad alemana de Mannheim. La compañía asegura ser la empresa de software interempresarial más grande del mundo y el cuarto proveedor independiente de software, en general.

  • SAP Cloud for Analytics

    SAP Cloud for Analytics (CforA) es una plataforma de inteligencia de negocios (BI) de software como servicio (SaaS) diseñada por SAP para la nube.

  • SAP S/4HANA

    SAP S/4HANA es la versión en memoria de la plataforma de ERP Business Suite.

  • Scrubbing o depuración de datos

    La depuración de datos, también llamada limpieza de datos o scrubbing, es el proceso de modificación o eliminación de datos en una base de datos que es incorrecta, está incompleta, tiene un formato incorrecto o está duplicada.

  • SDN híbrida

    Una SDN (red definida por software) híbrida es una red en la que tanto los protocolos de las redes tradicionales como los de SDN operan en el mismo entorno.

  • SecOps o DevSecOps

    SecOps, también llamado DevSecOps, es un enfoque de gestión que conecta los equipos de seguridad y operaciones, de forma similar a cómo DevOps unifica a los desarrolladores de software y profesionales de operaciones.

  • Seguridad basada en el comportamiento

    La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad en el que se supervisa toda la actividad relevante para que las desviaciones de los patrones de comportamiento normales puedan identificarse y tratarse rápidamente.

  • Seguridad de Internet de las Cosas

    La seguridad del internet de las cosas (IoT) es el área preocupada por salvaguardar dispositivos y redes conectados en el internet de cosas.

  • Servicio de replicación de almacenamiento

    Un servicio de replicación de almacenamiento es un servicio administrado en el que los datos almacenados se duplican en tiempo real usando una SAN.

  • Servicios administrados de red, NMS

    Los servicios administrados de red son aplicaciones de redes, funciones y servicios que las empresas subcontratan para que un proveedor de servicios gestionados (MSP) pueda operar, supervisar y mantener de forma remota.

  • Servidor

    Programa informático que proporciona servicios a otros programas informáticos (y sus usuarios) en el mismo equipo de cómputo o en otros.

  • Servidor de aplicaciones

    Es un programa de servidor en un equipo en una red distribuida que proporciona la lógica de negocio para un programa de aplicación.

  • Servidor de archivos

    Un servidor de archivos es un equipo responsable del almacenamiento y administración central de archivos de datos para que otros equipos de la misma red puedan acceder a los archivos.

  • Servidor Proxy

    Equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio.

  • Servidor virtual

    Un servidor virtual es un servidor (equipo de cómputo y varios programas de servidor) en la ubicación de otra persona que es compartida por varios propietarios de sitios web.

  • Servidor Web

    Un servidor Web es un programa que utiliza el protocolo de transferencia de hiper texto, HTTP, para servir los archivos que forman páginas Web a los usuarios.

  • Servidor zombi o servidor en coma

    Un servidor zombi es un servidor físico que se está ejecutando y consume electricidad pero esencialmente no tiene ningún propósito útil.

  • Sistema de archivos de red, NFS

    El sistema de archivos de red (NFS) es una aplicación cliente/servidor que permite a un usuario de equipo ver, almacenar y actualizar archivos en un equipo remoto como si estuvieran en el propio equipo del usuario.

  • Sistema de gestión de bases de datos o DBMS

    El DBMS esencialmente sirve como una interfaz entre la base de datos y los usuarios finales o programas de aplicación, asegurando que los datos estén organizados de manera consistente y permanezcan fácilmente accesibles.

  • Sistema de gestión de bases de datos relacionales (RDBMS)

    Un sistema de gestión de bases de datos relacionales (RDBMS) es un programa que te permite crear, actualizar y administrar una base de datos relacional.

  • Sistema de gestión de bases de datos relacionales o RDBMS

    Un sistema de gestión de bases de datos relacionales (RDBMS) es una colección de programas y capacidades que permiten a los equipos de TI y a otros crear, actualizar, administrar e interactuar con una base de datos relacional.

  • Sistema de inventario perpetuo

    Un sistema de inventario perpetuo (o continuo) es un mecanismo que las empresas utilizan para proporcionar una medida en tiempo real del inventario a mano durante todo el año.

  • Sistema de nombres de dominio o DNS

    El sistema de nombres de dominio (DNS, por sus siglas en inglés) es la forma en que los nombres de dominio de internet se encuentran y se traducen a direcciones de protocolo de internet (IP).

  • Sistema operativo

    Es el programa que, después de ser inicialmente cargado en la computadora por un programa de arranque, gestiona todos los otros programas en una computadora.

  • Sistema operativo de red (NOS)

    Es un sistema operativo de computadora que está diseñado principalmente para soportar dispositivos conectados en una red LAN.

  • Sistema operativo Linux

    Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos embebidos.

  • Sitio caliente y sitio frío

    Un sitio caliente es un servicio de recuperación que permite a la empresa mantener sus operaciones frente a fallos informáticos o de la instalación.

  • Software como servicio o SaaS

    El software como servicio (SaaS) es un modelo de distribución de software en el que un proveedor externo aloja aplicaciones y las pone a disposición de los clientes a través de internet.

  • Software de gestión de contenedores

    El software de gestión de contenedores es un tipo de programa utilizado para manejar tareas asociadas con la administración de aplicaciones contenerizadas.

  • Software de gestión de dispositivos móviles

    El software de gestión de dispositivos móviles (MDM software) es cualquier aplicación que ofrece a los administradores de TI una forma de solucionar y gestionar los dispositivos móviles de los empleados, de forma remota.

  • Software de gestión de talento

    El software de gestión de talento (TM software) es un conjunto integrado de aplicaciones de software que los profesionales de gestión de recursos humanos utilizan para contratar y retener a los empleados.

  • Software de GRC (gobernanza, gestión de riesgos y cumplimiento)

    El software de GRC (gobierno, gestión de riesgos y cumplimiento) permite integrar y gestionar las operaciones de TI sujetas a regulación.

  • Software de minería de procesos

    El software de minería de procesos es un tipo de programación que analiza los datos en los registros de eventos de aplicaciones empresariales para aprender cómo funcionan realmente los procesos empresariales.

  • Spear phishing o ataque de suplantación de identidad

    El spear phishing es un ataque de suplantación de identidad por correo electrónico (email spoofing) dirigido a una organización o individuo específico, que busca acceso no autorizado a información confidencial. ¿Cómo se diferencía del phishing y del whaling?

  • Spoofing

    Definición del concepto de spoofing (o suplantación de identidad) y términos relacionados, como Caller ID Spoofing, eMail Spoofing, IP Spoofing, Spoofing de contenido y Antispoofing.

  • SQL o lenguaje de consultas estructuradas

    SQL (Structured Query Language) es un lenguaje de programación estándar e interactivo para la obtención de información desde una base de datos y para actualizarla.

  • SQL Server

    SQL Server es un sistema de gestión de bases de datos relacionales (RDBMS) de Microsoft que está diseñado para el entorno empresarial.

  • STEAM (ciencia, tecnología, ingeniería, artes y matemáticas)

    STEAM es un enfoque educativo que incorpora las artes en el modelo STEM, que incluye ciencia, tecnología, ingeniería y matemáticas.

  • STEM (ciencia, tecnología, ingeniería y matemáticas)

    STEM es un programa educativo desarrollado para preparar a estudiantes de primaria y secundaria para estudios universitarios y de posgrado en los campos de ciencia, tecnología, ingeniería y matemáticas.

  • Superficie de ataque de IoT

    La superficie de ataque de IoT es la suma total de todas las vulnerabilidades potenciales de seguridad en dispositivos IoT.

  • Síncrono

    En general, síncrono (del griego syn, “con”, y chronos, “tiempo”) es un adjetivo que describe objetos o eventos que están coordinados en el tiempo.

  • T

    Caballo de Troya

    Un caballo Troyano contiene código malicioso o dañino dentro de programación o datos inocuos de tal forma que toma control y daña como desee

  • Tecnología disruptiva

    Una tecnología disruptiva es aquella que desplaza a una tecnología establecida y sacude la industria, o un producto innovador que crea una industria completamente nueva.

  • TI en las sombras, o Shadow IT

    TI en las sombras, o Shadow IT, se refiere al hardware o software dentro de una empresa que no es compatible con el departamento de TI de la organización.

  • Token Ring

    Una red de anillo token (token ring) es una red de área local (LAN) en la que todos los ordenadores están conectados en una topología de anillo o estrella y pasan uno o más tokens lógicos de host a host.

  • Topología de red

    Una topología de red es la disposición de una red, incluyendo sus nodos y líneas de conexión.

  • Topología de red de malla (red de malla)

    Una red de malla es una red de área local (LAN) que emplea una de dos arreglos de conexión, topología de malla completa o topología de malla parcial.

  • Traiga su propia nube (BYOC)

    BYOC es un movimiento en el cual los empleados y departamentos utilizan el servicio de computación en la nube de su elección en el lugar de trabajo.

  • Traiga su propia red o BYON

    Este concepto se refiere a la capacidad de los usuarios finales para crear o acceder a redes alternativas cuando las opciones disponibles no son satisfactorias para sus propósitos.

  • Traiga sus propias aplicaciones (BYOA)

    Traiga sus propias aplicaciones (BYOA) es la tendencia hacia el uso que hacen los empleados de aplicaciones de terceros y servicios en la nube, en el lugar de trabajo.

  • Transformación de TI

    La transformación de las TI se refiere a una revisión completa de los sistemas de tecnología de información (TI) de una organización.

  • Transformación del negocio TI

    La transformación del negocio de TI es un cambio profundo en procesos de negocio y tecnologías que se usan para alcanzar los objetivos importantes.

  • Transformación digital

    La transformación digital es la reinvención de una organización a través de la utilización de la tecnología digital para mejorar la forma en que se la organización se desempeña y sirve a quienes la constituyen.

  • TrueCrypt

    TrueCrypt es un programa de código abierto multiplataforma para cifrado de archivos y de disco completo (FDE).

  • U

    Ubuntu

    Ubuntu es una distribución de Linux de código abierto, basada en Debian.

  • V

    Funciones de red virtual, o VNF

    Una función de red virtual (VNF) es una tarea virtualizada realizada anteriormente por hardware propietario y dedicado.

  • Infraestructura de escritorios virtuales (VDI)

    Virtual Desktop Infrastructure (VDI) es la práctica de alojar un sistema operativo de escritorio dentro de una máquina virtual (VM) que se ejecuta en un servidor centralizado.

  • Máquina Virtual (VM)

    Una máquina virtual (VM) es un entorno, por lo general un sistema operativo o programa, que no existe físicamente, pero se crea en otro entorno

  • Virtualización

    La virtualización es la creación de una virtual versión (en lugar de real) de algo, tal como un sistema operativo, un servidor, un dispositivo de almacenamiento o los recursos de red.

  • Virtualización basada en contenedores (virtualización a nivel de sistema operativo)

    La virtualización basada en contenedores es un enfoque en el cual la capa de virtualización se ejecuta como una aplicación en el sistema operativo.

  • Virtualización de las funciones de red (NFV)

    El concepto de virtualización de las funciones de red (NFV) es una iniciativa para virtualizar las funciones de red previamente realizadas por hardware dedicado.

  • Visualización de datos

    La visualización de datos es la práctica de traducir información en un contexto visual, como un mapa o gráfico, para facilitar que el cerebro humano comprenda y extraiga información útil.

  • Voz sobre IP (VoIP)

    VoIP (voz sobre IP) es la transmisión de voz y contenido multimedia a través de redes de Protocolo de Internet (IP).

  • VPN SSL

    Una red VPN SSL (Virtual Private Network – Secure Sockets Layer) es una forma de red privada virtual (VPN) que se puede usar con un navegador web estándar.

  • VUCA (volatilidad, incertidumbre, complejidad y ambigüedad)

    VUCA es una sigla que significa volatilidad, incertidumbre, complejidad y ambigüedad, una combinación de cualidades que, en conjunto, caracterizan la naturaleza de algunas condiciones y situaciones difíciles.

  • W

    Microsoft Windows

    Windows es el sistema operativo insignia de Microsoft, el estándar de facto para las computadoras domésticas y de negocios.

  • Sistema de gestión de almacenes (WMS)

    Un sistema de gestión de almacenes (WMS) es una aplicación de software que soporte las operaciones del día a día en un almacén. Programas WMS permiten la gestión centralizada de tareas como el seguimiento de los niveles de inventario y la ubicación de valores.

  • WAN definida por software (SD-WAN)

    La WAN definida por software (SD-WAN) es un enfoque para diseñar e implementar una red de área amplia (WAN) empresarial que utiliza redes definidas por software (SDN) para determinar la forma más eficaz de enrutar el tráfico a ubicaciones remotas.

  • Web profunda o Deep Web

    La Web profunda, a veces llamada la Web invisible, es la mayor parte de internet que es inaccesible para los motores de búsqueda convencionales.

  • Windows Sysinternals

    Windows Sysinternals es un repositorio de utilidades de software gratuito de Microsoft.

  • Z

    ZigBee

    ZigBee es una especificación de red de malla para redes inalámbricas de área local (WLAN) de baja potencia que cubren un área grande.

  • Zombi pulsante

    Un zombi pulsante es un equipo cuya seguridad ha sido comprometida por un cracker sin el conocimiento de su propietario.

Close