Glosario
- Page ID
- 61344
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Palabras (o palabras que tienen la misma definición) | La definición es entre mayúsculas y minúsculas | (Opcional) Imagen para mostrar con la definición [No se muestra en el Glosario, solo en las páginas emergentes] | (Opcional) Leyenda para la imagen | (Opcional) Enlace externo o interno | (Opcional) Fuente para Definición |
---|---|---|---|---|---|
(Ej. “Genético, Hereditario, ADN...”) | (Ej. “Relacionado con genes o herencia”) | La infame doble hélice | https://bio.libretexts.org/ | CC-BY-SA; Delmar Larsen |
Palabra (s) | Definición | Imagen | Leyenda | Enlace | Fuente |
---|---|---|---|---|---|
adaptador | Un producto que permite a una empresa aprovechar los productos complementarios, datos o base de usuarios de otro producto o servicio. | ||||
adaptador | Un producto que permite a una empresa aprovechar los productos complementarios, datos o base de usuarios de otro producto o servicio. | ||||
Programas de Afiliados | Un programa de costo por acción, donde los patrocinadores del programa (por ejemplo, Amazon.com, iTunes) pagan a los sitios web de referencia un porcentaje de los ingresos obtenidos de la referencia. | ||||
Programas de Afiliados | Un programa de costo por acción, donde los patrocinadores del programa (por ejemplo, Amazon.com, iTunes) pagan a los sitios web de referencia un porcentaje de los ingresos obtenidos de la referencia. | ||||
afiliados | Terceros que promocionen un producto o servicio, normalmente a cambio de un recorte de cualquier venta. | ||||
afiliados | Terceros que promocionen un producto o servicio, normalmente a cambio de un recorte de cualquier venta. | ||||
analítica | Término que describe el uso extensivo de datos, análisis estadístico y cuantitativo, modelos explicativos y predictivos y gestión basada en hechos para impulsar decisiones y acciones. | ||||
analítica | Término que describe el uso extensivo de datos, análisis estadístico y cuantitativo, modelos explicativos y predictivos y gestión basada en hechos para impulsar decisiones y acciones. | ||||
interfaces de programación de aplicaciones (API) | Ganchos de programación, o lineamientos, publicados por firmas que indican a otros programas cómo obtener un servicio para realizar una tarea como enviar o recibir datos. Por ejemplo, Amazon.com proporciona APIs para permitir a los desarrolladores escribir sus propias aplicaciones y sitios web que pueden enviar los pedidos en firme. | ||||
interfaces de programación de aplicaciones (API) | Ganchos de programación, o lineamientos, publicados por firmas que indican a otros programas cómo obtener un servicio para realizar una tarea como enviar o recibir datos. Por ejemplo, Amazon.com proporciona APIs para permitir a los desarrolladores escribir sus propias aplicaciones y sitios web que pueden enviar los pedidos en firme. | ||||
interfaces de programación de aplicaciones (API) | Ganchos de programación, o lineamientos, publicados por firmas que indican a otros programas cómo obtener un servicio para realizar una tarea como enviar o recibir datos. Por ejemplo, Amazon.com proporciona APIs para permitir a los desarrolladores escribir sus propias aplicaciones y sitios web que pueden enviar los pedidos en firme. | ||||
interfaces de programación de aplicaciones (API) | Ganchos de programación, o lineamientos, publicados por firmas que indican a otros programas cómo obtener un servicio para realizar una tarea como enviar o recibir datos. Por ejemplo, Amazon.com proporciona APIs para permitir a los desarrolladores escribir sus propias aplicaciones y sitios web que pueden enviar los pedidos en firme. | ||||
aplicaciones | Incluye aplicaciones de escritorio, software empresarial, utilidades y otros programas que realizan tareas específicas para usuarios y organizaciones. | ||||
aplicaciones | Incluye aplicaciones de escritorio, software empresarial, utilidades y otros programas que realizan tareas específicas para usuarios y organizaciones. | ||||
inteligencia artificial | Software informático que busca reproducir o imitar (quizás con mejoras) el pensamiento humano, la toma de decisiones o las funciones cerebrales. | ||||
inteligencia artificial | Software informático que busca reproducir o imitar (quizás con mejoras) el pensamiento humano, la toma de decisiones o las funciones cerebrales. | ||||
astroturfing | Ingeniería en la publicación de comentarios positivos y reseñas de productos y servicios de una empresa (o negativos de los competidores de una empresa). Muchos sitios de calificaciones penalizarán a las empresas que ofrecen incentivos para publicaciones de comentarios positivos. | ||||
astroturfing | Ingeniería en la publicación de comentarios positivos y reseñas de productos y servicios de una empresa (o negativos de los competidores de una empresa). Muchos sitios de calificaciones penalizarán a las empresas que ofrecen incentivos para publicaciones de comentarios positivos. | ||||
atomos a bits | La idea de que muchos productos multimedia se venden en contenedores (productos físicos, o átomos) por bits (los unos y ceros que componen un archivo de video, canción o maquetación de un libro). Como Internet ofrece una rápida entrega inalámbrica a televisores, reproductores de música, lectores de libros y otros dispositivos, los “átomos” del contenedor no son necesarios. Se elimina el inventario físico, ofreciendo un gran ahorro de costos. | ||||
atomos a bits | La idea de que muchos productos multimedia se venden en contenedores (productos físicos, o átomos) por bits (los unos y ceros que componen un archivo de video, canción o maquetación de un libro). Como Internet ofrece una rápida entrega inalámbrica a televisores, reproductores de música, lectores de libros y otros dispositivos, los “átomos” del contenedor no son necesarios. Se elimina el inventario físico, ofreciendo un gran ahorro de costos. | ||||
Realidad Aumentada | Aplicaciones informáticas que superponen imágenes del mundo real con imágenes y datos generados por computadora. | ||||
Realidad Aumentada | Aplicaciones informáticas que superponen imágenes del mundo real con imágenes y datos generados por computadora. | ||||
avatar | Una identidad en línea expresada por una figura animada o caricatura. | ||||
avatar | Una identidad en línea expresada por una figura animada o caricatura. | ||||
compatibilidad con versiones anteriores | La capacidad de aprovechar productos complementarios desarrollados para una generación previa de tecnología. | ||||
compatibilidad con versiones anteriores | La capacidad de aprovechar productos complementarios desarrollados para una generación previa de tecnología. | ||||
ancho de banda | Velocidades de transmisión de red, típicamente expresadas en alguna forma de bits por segundo (bps). | ||||
ancho de banda | Velocidades de transmisión de red, típicamente expresadas en alguna forma de bits por segundo (bps). | ||||
tapas de ancho de banda | Un límite, impuesto por el proveedor de servicios de Internet (por ejemplo, una compañía de cable o teléfono) sobre la cantidad total de tráfico que un suscriptor determinado puede consumir (generalmente por cada período de facturación). | ||||
tapas de ancho de banda | Un límite, impuesto por el proveedor de servicios de Internet (por ejemplo, una compañía de cable o teléfono) sobre la cantidad total de tráfico que un suscriptor determinado puede consumir (generalmente por cada período de facturación). | ||||
Biometría | Tecnologías que miden y analizan las características del cuerpo humano para su identificación o autenticación. Estos podrían incluir lectores de huellas digitales, escáneres de retina, reconocimiento de voz y rostro, y más. | ||||
Biometría | Tecnologías que miden y analizan las características del cuerpo humano para su identificación o autenticación. Estos podrían incluir lectores de huellas digitales, escáneres de retina, reconocimiento de voz y rostro, y más. | ||||
hackers sombrero negro | Un criminal informático. | ||||
hackers sombrero negro | Un criminal informático. | ||||
cisnes negros | Eventos imprevistos, pero altamente impactantes. Los recursos informáticos escalables pueden ayudar a una empresa a lidiar con el impacto de los eventos de Black Swan. La frase entró en el léxico gerencial del libro del mismo nombre de 2007 de Nassim Taleb. | ||||
cisnes negros | Eventos imprevistos, pero altamente impactantes. Los recursos informáticos escalables pueden ayudar a una empresa a lidiar con el impacto de los eventos de Black Swan. La frase entró en el léxico gerencial del libro del mismo nombre de 2007 de Nassim Taleb. | ||||
rollos de blog | Una lista de los blogs favoritos de un blogger. Si bien no todos los blogs incluyen rollos de blogs, los que sí suelen mostrarse en la columna derecha o izquierda de la página principal de un blog. | ||||
rollos de blog | Una lista de los blogs favoritos de un blogger. Si bien no todos los blogs incluyen rollos de blogs, los que sí suelen mostrarse en la columna derecha o izquierda de la página principal de un blog. | ||||
estrategia del océano azul | Un enfoque donde las firmas buscan crear y competir en espacios de mercado indiscutidos del “océano azul”, en lugar de competir en espacios y formas que han atraído a muchos rivales similares. | ||||
estrategia del océano azul | Un enfoque donde las firmas buscan crear y competir en espacios de mercado indiscutidos del “océano azul”, en lugar de competir en espacios y formas que han atraído a muchos rivales similares. | ||||
banda ancha | En términos generales, se refiere a conexiones a Internet de alta velocidad y a menudo se aplica a tecnologías de “última milla”. | ||||
banda ancha | En términos generales, se refiere a conexiones a Internet de alta velocidad y a menudo se aplica a tecnologías de “última milla”. | ||||
ataques de fuerza bruta | Un ataque que agota todas las combinaciones de contraseñas posibles para poder entrar en una cuenta. Cuanto más grande y complicada sea una contraseña o clave, más tiempo tardará un ataque de fuerza bruta. | ||||
ataques de fuerza bruta | Un ataque que agota todas las combinaciones de contraseñas posibles para poder entrar en una cuenta. Cuanto más grande y complicada sea una contraseña o clave, más tiempo tardará un ataque de fuerza bruta. | ||||
sistemas de inteligencia empresarial (BI) | Sistemas que utilizan datos creados por otros sistemas para proporcionar informes y análisis para la toma de decisiones organizacionales. | ||||
sistemas de inteligencia empresarial (BI) | Sistemas que utilizan datos creados por otros sistemas para proporcionar informes y análisis para la toma de decisiones organizacionales. | ||||
caché | Un espacio de almacenamiento temporal utilizado para acelerar las tareas de computación. | ||||
caché | Un espacio de almacenamiento temporal utilizado para acelerar las tareas de computación. | ||||
caché | Un espacio de almacenamiento temporal utilizado para acelerar las tareas de computación. | ||||
caché | Un espacio de almacenamiento temporal utilizado para acelerar las tareas de computación. | ||||
integración del modelo de madurez de capacidad (CMMI) | Un enfoque de mejora de procesos (útil pero no limitado a proyectos de ingeniería de software) que puede ayudar a evaluar la madurez, calidad y desarrollo de ciertos procesos de negocios organizacionales, y sugerir pasos para su mejora. | ||||
integración del modelo de madurez de capacidad (CMMI) | Un enfoque de mejora de procesos (útil pero no limitado a proyectos de ingeniería de software) que puede ayudar a evaluar la madurez, calidad y desarrollo de ciertos procesos de negocios organizacionales, y sugerir pasos para su mejora. | ||||
CAPTCHAS | Un acrónimo de Prueba de Turing Pública Completamente Automatizada para Distintar Computadoras y Humanos. Los CAPTCHAs son esas imágenes de personajes codificados que muchos sitios requieren para enviar algún tipo de entrada (configuración de cuenta, compra de boletos). Los CAPTCHs se desarrollaron porque las computadoras tienen dificultades para discernir letras distorsionadas o mezcladas dentro de un gráfico desordenado. Los CAPTCHA están destinados a ser una prueba de Turing, una prueba para distinguir si una tarea está siendo realizada por una computadora o un ser humano. | ||||
CAPTCHAS | Un acrónimo de Prueba de Turing Pública Completamente Automatizada para Distintar Computadoras y Humanos. Los CAPTCHAs son esas imágenes de personajes codificados que muchos sitios requieren para enviar algún tipo de entrada (configuración de cuenta, compra de boletos). Los CAPTCHs se desarrollaron porque las computadoras tienen dificultades para discernir letras distorsionadas o mezcladas dentro de un gráfico desordenado. Los CAPTCHA están destinados a ser una prueba de Turing, una prueba para distinguir si una tarea está siendo realizada por una computadora o un ser humano. | ||||
defraudadores de efectivo | Empresas que compran activos de cosechadoras de datos. Las acciones pueden incluir el uso de números de tarjetas de crédito robadas para comprar bienes, crear cuentas falsas mediante fraude de identidad y más. | ||||
defraudadores de efectivo | Empresas que compran activos de cosechadoras de datos. Las acciones pueden incluir el uso de números de tarjetas de crédito robadas para comprar bienes, crear cuentas falsas mediante fraude de identidad y más. | ||||
autoridad certificadora | Un tercero de confianza que proporciona servicios de autenticación en esquemas de cifrado de clave pública. | ||||
autoridad certificadora | Un tercero de confianza que proporciona servicios de autenticación en esquemas de cifrado de clave pública. | ||||
tasa de rotación | La tarifa a la que los clientes dejan un producto o servicio. | ||||
tasa de rotación | La tarifa a la que los clientes dejan un producto o servicio. | ||||
haga clic en granjas | Reclutar una red de usuarios para participar en fraude de clics con el objetivo de difundir direcciones IP en varios sistemas y hacer que un esfuerzo de fraude sea más difícil de detectar. | ||||
haga clic en granjas | Reclutar una red de usuarios para participar en fraude de clics con el objetivo de difundir direcciones IP en varios sistemas y hacer que un esfuerzo de fraude sea más difícil de detectar. | ||||
fraude de clics | Generar clics falsos, ya sea para obtener ganancias financieras (enriquecer el fraude), o para atacar a sus rivales agotando su presupuesto publicitario en línea (agotando el fraude). | ||||
fraude de clics | Generar clics falsos, ya sea para obtener ganancias financieras (enriquecer el fraude), o para atacar a sus rivales agotando su presupuesto publicitario en línea (agotando el fraude). | ||||
cliente | Un programa de software que realiza solicitudes de un programa servidor. | ||||
cliente | Un programa de software que realiza solicitudes de un programa servidor. | ||||
nube | Una colección de recursos disponibles para acceder a través de Internet. | ||||
nube | Una colección de recursos disponibles para acceder a través de Internet. | ||||
cable coaxial | Cable de cobre aislado comúnmente utilizado por los proveedores de televisión por cable. | ||||
cable coaxial | Cable de cobre aislado comúnmente utilizado por los proveedores de televisión por cable. | ||||
filtrado colaborativo | Una clasificación de software que monitorea las tendencias entre los clientes y utiliza estos datos para personalizar la experiencia de un cliente individual. | ||||
filtrado colaborativo | Una clasificación de software que monitorea las tendencias entre los clientes y utiliza estos datos para personalizar la experiencia de un cliente individual. | ||||
instalación de colocación | A veces llamado “colo”, o hotel portador; proporciona un lugar donde el equipo de múltiples firmas puede unirse y donde puede tener lugar el peering del tráfico de Internet. Los equipos que se conectan en colos podrían ser líneas de alta velocidad de ISP, líneas de telecomunicaciones de grandes centros de datos privados o incluso servidores alojados en un colo para estar más cerca de las conexiones a Internet de alta velocidad. | ||||
instalación de colocación | A veces llamado “colo”, o hotel portador; proporciona un lugar donde el equipo de múltiples firmas puede unirse y donde puede tener lugar el peering del tráfico de Internet. Los equipos que se conectan en colos podrían ser líneas de alta velocidad de ISP, líneas de telecomunicaciones de grandes centros de datos privados o incluso servidores alojados en un colo para estar más cerca de las conexiones a Internet de alta velocidad. | ||||
columna o campo | Una columna en una tabla de base de datos. Las columnas representan cada categoría de datos contenidos en un registro (por ejemplo, nombre, apellido, número de identificación, fecha de nacimiento). | ||||
columna o campo | Una columna en una tabla de base de datos. Las columnas representan cada categoría de datos contenidos en un registro (por ejemplo, nombre, apellido, número de identificación, fecha de nacimiento). | ||||
compilar | Paso en el que el código de programa escrito en un lenguaje que los humanos pueden entender más fácilmente, se convierte luego en una forma (expresada en patrones de unos y ceros) que puede ser entendida y ejecutada por un microprocesador. Los programadores que utilizan lenguajes de programación convencionales deben compilar su software antes de ponerlo a disposición para su ejecución. | ||||
compilar | Paso en el que el código de programa escrito en un lenguaje que los humanos pueden entender más fácilmente, se convierte luego en una forma (expresada en patrones de unos y ceros) que puede ser entendida y ejecutada por un microprocesador. Los programadores que utilizan lenguajes de programación convencionales deben compilar su software antes de ponerlo a disposición para su ejecución. | ||||
Beneficios complementarios | Productos o servicios que agreguen valor adicional al producto o servicio primario que conforma una red. | ||||
Beneficios complementarios | Productos o servicios que agreguen valor adicional al producto o servicio primario que conforma una red. | ||||
cumplimiento | Asegurar que los sistemas de una organización operen dentro de las limitaciones legales requeridas, y las obligaciones de la industria y | ||||
cumplimiento | Asegurar que los sistemas de una organización operen dentro de las limitaciones legales requeridas, y las obligaciones de la industria y | ||||
efectos de congestión | Al aumentar el número de usuarios disminuye el valor de un producto o servicio. | ||||
efectos de congestión | Al aumentar el número de usuarios disminuye el valor de un producto o servicio. | ||||
adyacencia de contenido | Preocupación de que un anuncio se ejecute cerca de material ofensivo, avergonzando a un anunciante y/o degradando sus productos o marcas. | ||||
adyacencia de contenido | Preocupación de que un anuncio se ejecute cerca de material ofensivo, avergonzando a un anunciante y/o degradando sus productos o marcas. | ||||
problemas de adyacencia de contenido | Una situación en la que los anuncios aparecen junto al texto que al anunciante le gustaría evitar. | ||||
problemas de adyacencia de contenido | Una situación en la que los anuncios aparecen junto al texto que al anunciante le gustaría evitar. | ||||
redes de entrega de contenido (CDN) | Sistemas distribuidos a través de Internet (u otra red) que ayudan a mejorar las velocidades de entrega (y, por lo tanto, de carga) de las páginas web y otros medios, generalmente difundiendo el acceso a través de múltiples sitios ubicados más cerca de los usuarios. Akamai es la CDN más grande y ayuda a empresas como CNN y MTV a entregar rápidamente fotos, videos y otros medios en todo el mundo. | ||||
redes de entrega de contenido (CDN) | Sistemas distribuidos a través de Internet (u otra red) que ayudan a mejorar las velocidades de entrega (y, por lo tanto, de carga) de las páginas web y otros medios, generalmente difundiendo el acceso a través de múltiples sitios ubicados más cerca de los usuarios. Akamai es la CDN más grande y ayuda a empresas como CNN y MTV a entregar rápidamente fotos, videos y otros medios en todo el mundo. | ||||
fabricación por contrato | Outsourcing de producción a firmas de terceros. Las empresas que utilizan fabricantes por contrato no son dueños de las plantas ni emplean directamente a los trabajadores que producen los bienes solicitados. | ||||
fabricación por contrato | Outsourcing de producción a firmas de terceros. Las empresas que utilizan fabricantes por contrato no son dueños de las plantas ni emplean directamente a los trabajadores que producen los bienes solicitados. | ||||
cookies | Una línea de texto identificativo, asignado y recuperado por un servidor web determinado y almacenado por su navegador. | ||||
cookies | Una línea de texto identificativo, asignado y recuperado por un servidor web determinado y almacenado por su navegador. | ||||
costo por clic (CPC) | La cantidad máxima de dinero que un anunciante está dispuesto a pagar por cada clic en su anuncio. | ||||
costo por clic (CPC) | La cantidad máxima de dinero que un anunciante está dispuesto a pagar por cada clic en su anuncio. | ||||
CPM | Costo por mil impresiones (la M representa el número romano por mil). | ||||
CPM | Costo por mil impresiones (la M representa el número romano por mil). | ||||
beneficio de intercambio transversal | Cuando un aumento en el número de usuarios en un lado del mercado (propietarios de consolas, por ejemplo) crea un aumento en el otro lado (desarrolladores de software). | ||||
beneficio de intercambio transversal | Cuando un aumento en el número de usuarios en un lado del mercado (propietarios de consolas, por ejemplo) crea un aumento en el otro lado (desarrolladores de software). | ||||
crowdsourcing | El acto de tomar un trabajo tradicionalmente realizado por un agente designado (generalmente un empleado) y externalizarlo a un grupo indefinido generalmente grande de personas en forma de convocatoria abierta. | ||||
crowdsourcing | El acto de tomar un trabajo tradicionalmente realizado por un agente designado (generalmente un empleado) y externalizarlo a un grupo indefinido generalmente grande de personas en forma de convocatoria abierta. | ||||
crowdsourcing | El acto de tomar un trabajo tradicionalmente realizado por un agente designado (generalmente un empleado) y externalizarlo a un grupo indefinido generalmente grande de personas en forma de convocatoria abierta. | ||||
crowdsourcing | El acto de tomar un trabajo tradicionalmente realizado por un agente designado (generalmente un empleado) y externalizarlo a un grupo indefinido generalmente grande de personas en forma de convocatoria abierta. | ||||
valor de por vida del cliente (CLV) | El valor presente del probable flujo de ingresos futuros generado por un comprador individual. | ||||
valor de por vida del cliente (CLV) | El valor presente del probable flujo de ingresos futuros generado por un comprador individual. | ||||
cibercuclillas | Adquirir un nombre de dominio que se refiera a una firma, individuo, producto o marca comercial, con el objetivo de explotarlo para obtener ganancias financieras. La práctica es ilegal en muchas naciones, y la ICANN tiene un mecanismo de resolución de disputas que en algunas circunstancias puede despojar a los ciberocupantes de dominios registrados. | ||||
cibercuclillas | Adquirir un nombre de dominio que se refiera a una firma, individuo, producto o marca comercial, con el objetivo de explotarlo para obtener ganancias financieras. La práctica es ilegal en muchas naciones, y la ICANN tiene un mecanismo de resolución de disputas que en algunas circunstancias puede despojar a los ciberocupantes de dominios registrados. | ||||
Web oscura | Contenido de Internet que no puede ser indexado por Google y otros buscadores. | ||||
Web oscura | Contenido de Internet que no puede ser indexado por Google y otros buscadores. | ||||
Web oscura | Contenido de Internet que no puede ser indexado por Google y otros buscadores. | ||||
Web oscura | Contenido de Internet que no puede ser indexado por Google y otros buscadores. | ||||
Tableros | Un heads-up display de indicadores críticos que permiten a los gerentes obtener un vistazo gráfico a las métricas clave de rendimiento. | ||||
Tableros | Un heads-up display de indicadores críticos que permiten a los gerentes obtener un vistazo gráfico a las métricas clave de rendimiento. | ||||
agregadores de datos | Empresas que recopilan y revenden datos. | ||||
agregadores de datos | Empresas que recopilan y revenden datos. | ||||
cubo de datos | Una base de datos especial utilizada para almacenar datos en informes OLAP. | ||||
cubo de datos | Una base de datos especial utilizada para almacenar datos en informes OLAP. | ||||
data mart | Una base de datos o bases de datos enfocadas a abordar las preocupaciones de un problema específico (por ejemplo, aumentar la retención de clientes, mejorar la calidad del producto) o unidad de negocio (por ejemplo, marketing, ingeniería). | ||||
data mart | Una base de datos o bases de datos enfocadas a abordar las preocupaciones de un problema específico (por ejemplo, aumentar la retención de clientes, mejorar la calidad del producto) o unidad de negocio (por ejemplo, marketing, ingeniería). | ||||
Minería de datos | El proceso de usar computadoras para identificar patrones ocultos en conjuntos de datos grandes y construir modelos a partir de ellos. | ||||
Minería de datos | El proceso de usar computadoras para identificar patrones ocultos en conjuntos de datos grandes y construir modelos a partir de ellos. | ||||
base de datos | Una sola mesa o una colección de tablas relacionadas. | ||||
base de datos | Una sola mesa o una colección de tablas relacionadas. | ||||
administrador de bases de datos (DBA) | Título del puesto enfocado en dirigir, realizar o supervisar actividades asociadas a una base de datos o conjunto de bases de datos. Estos pueden incluir (pero no necesariamente limitarse a): diseño de bases de datos, creación, implementación, mantenimiento, backup y recuperación, establecimiento y aplicación de políticas, y seguridad. | ||||
administrador de bases de datos (DBA) | Título del puesto enfocado en dirigir, realizar o supervisar actividades asociadas a una base de datos o conjunto de bases de datos. Estos pueden incluir (pero no necesariamente limitarse a): diseño de bases de datos, creación, implementación, mantenimiento, backup y recuperación, establecimiento y aplicación de políticas, y seguridad. | ||||
sistema de gestión de bases de datos (DBMS | A veces se conoce como software de base de datos; software para crear, mantener y manipular datos. | ||||
sistema de gestión de bases de datos (DBMS | A veces se conoce como software de base de datos; software para crear, mantener y manipular datos. | ||||
sistemas de gestión de bases de datos (DBMS | A veces llamado “software de base de datos”; software para crear, mantener y manipular datos. | ||||
sistemas de gestión de bases de datos (DBMS | A veces llamado “software de base de datos”; software para crear, mantener y manipular datos. | ||||
multiplexación por división de onda densa (DWDM) | Una tecnología que aumenta la capacidad de transmisión (y por lo tanto la velocidad) del cable de fibra óptica. Las transmisiones que utilizan fibra se realizan transmitiendo luz dentro de cables de “vidrio”. En DWDM, la luz dentro de la fibra se divide en diferentes longitudes de onda de una manera similar a como un prisma divide la luz en diferentes colores. | ||||
multiplexación por división de onda densa (DWDM) | Una tecnología que aumenta la capacidad de transmisión (y por lo tanto la velocidad) del cable de fibra óptica. Las transmisiones que utilizan fibra se realizan transmitiendo luz dentro de cables de “vidrio”. En DWDM, la luz dentro de la fibra se divide en diferentes longitudes de onda de una manera similar a como un prisma divide la luz en diferentes colores. | ||||
Línea de abonado digital (DSL) | Tecnología de banda ancha que utiliza los cables de una red telefónica local. | ||||
Línea de abonado digital (DSL) | Tecnología de banda ancha que utiliza los cables de una red telefónica local. | ||||
desintermediación | Eliminar una organización del canal de distribución de una empresa. La desintermediación colapsa el camino entre proveedor y cliente. | ||||
desintermediación | Eliminar una organización del canal de distribución de una empresa. La desintermediación colapsa el camino entre proveedor y cliente. | ||||
computación distribuida | Una forma de computación donde los sistemas en diferentes ubicaciones se comunican y colaboran para completar una tarea. | ||||
computación distribuida | Una forma de computación donde los sistemas en diferentes ubicaciones se comunican y colaboran para completar una tarea. | ||||
denegación de servicio distribuida (DDoS) | Un ataque en el que los sistemas informáticos de una empresa están inundados de miles de solicitudes aparentemente legítimas, cuyo gran volumen ralentizará o cerrará el uso del sitio. Los ataques DDoS a menudo se realizan a través de botnets. | ||||
denegación de servicio distribuida (DDoS) | Un ataque en el que los sistemas informáticos de una empresa están inundados de miles de solicitudes aparentemente legítimas, cuyo gran volumen ralentizará o cerrará el uso del sitio. Los ataques DDoS a menudo se realizan a través de botnets. | ||||
canales de distribución | El camino a través del cual los productos o servicios llegan a los clientes. | ||||
canales de distribución | El camino a través del cual los productos o servicios llegan a los clientes. | ||||
servicio de nombres de dominio (DNS) | Servicio de directorio de Internet que permite que los dispositivos y servicios sean nombrados y descubiertos. El DNS, por ejemplo, ayuda a su navegador a localizar las computadoras adecuadas al ingresar una dirección como http://finance.google.com. | ||||
servicio de nombres de dominio (DNS) | Servicio de directorio de Internet que permite que los dispositivos y servicios sean nombrados y descubiertos. El DNS, por ejemplo, ayuda a su navegador a localizar las computadoras adecuadas al ingresar una dirección como http://finance.google.com. | ||||
buceo en basurero | Peinar a través de la basura para identificar activos valiosos. | ||||
buceo en basurero | Peinar a través de la basura para identificar activos valiosos. | ||||
Descubrimiento electrónico | El proceso de identificación y recuperación de información electrónica relevante para apoyar los esfuerzos de litigio. | ||||
Descubrimiento electrónico | El proceso de identificación y recuperación de información electrónica relevante para apoyar los esfuerzos de litigio. | ||||
e-residuos | Tecnología desechada, a menudo obsoleta; también conocida como residuos electrónicos. | ||||
e-residuos | Tecnología desechada, a menudo obsoleta; también conocida como residuos electrónicos. | ||||
economías de escala | Cuando los costos pueden distribuirse entre unidades crecientes de producción o en el servicio a múltiples clientes. Los negocios que tienen economías de escala favorables (como muchas empresas de Internet) a veces se les conoce como altamente escalables. | ||||
economías de escala | Cuando los costos pueden distribuirse entre unidades crecientes de producción o en el servicio a múltiples clientes. Los negocios que tienen economías de escala favorables (como muchas empresas de Internet) a veces se les conoce como altamente escalables. | ||||
EDI (intercambio electrónico de datos) | Un conjunto de estándares para el intercambio de mensajes que contienen datos formateados entre aplicaciones informáticas. | ||||
EDI (intercambio electrónico de datos) | Un conjunto de estándares para el intercambio de mensajes que contienen datos formateados entre aplicaciones informáticas. | ||||
embajada | En el contexto de las redes sociales, una presencia online establecida donde los clientes pueden llegar e interactuar con la firma. Un enfoque efectivo de embajada utiliza un nombre de firma consistente en todas sus propiedades de redes sociales. | ||||
embajada | En el contexto de las redes sociales, una presencia online establecida donde los clientes pueden llegar e interactuar con la firma. Un enfoque efectivo de embajada utiliza un nombre de firma consistente en todas sus propiedades de redes sociales. | ||||
sistemas embebidos | Software de propósito especial diseñado e incluido dentro de productos físicos (a menudo en firmware). Los sistemas integrados ayudan a que los dispositivos sean “más inteligentes”, compartiendo información de uso, ayudando a diagnosticar problemas, indicando programas de mantenimiento, proporcionando alertas o permitiendo que los dispositivos acepten pedidos de otros sistemas. | ||||
sistemas embebidos | Software de propósito especial diseñado e incluido dentro de productos físicos (a menudo en firmware). Los sistemas integrados ayudan a que los dispositivos sean “más inteligentes”, compartiendo información de uso, ayudando a diagnosticar problemas, indicando programas de mantenimiento, proporcionando alertas o permitiendo que los dispositivos acepten pedidos de otros sistemas. | ||||
anuncios de compromiso | Técnica de promoción popular entre las redes sociales que intenta que los consumidores interactúen con un anuncio, luego comparte esa acción con amigos. | ||||
anuncios de compromiso | Técnica de promoción popular entre las redes sociales que intenta que los consumidores interactúen con un anuncio, luego comparte esa acción con amigos. | ||||
planificación de recursos empresariales (ERP) | Un paquete de software que integra las múltiples funciones (contabilidad, finanzas, gestión de inventarios, recursos humanos, etc.) de un negocio. | ||||
planificación de recursos empresariales (ERP) | Un paquete de software que integra las múltiples funciones (contabilidad, finanzas, gestión de inventarios, recursos humanos, etc.) de un negocio. | ||||
Software empresarial | Aplicaciones que atienden las necesidades de múltiples usuarios a lo largo de una organización o grupo de trabajo. | ||||
Software empresarial | Aplicaciones que atienden las necesidades de múltiples usuarios a lo largo de una organización o grupo de trabajo. | ||||
envolvimiento | Cuando un mercado intenta conquistar un nuevo mercado convirtiéndolo en un subconjunto, componente o característica de su oferta principal. | ||||
envolvimiento | Cuando un mercado intenta conquistar un nuevo mercado convirtiéndolo en un subconjunto, componente o característica de su oferta principal. | ||||
Sistemas expertos | Sistemas de IA que aprovechan reglas o ejemplos para realizar una tarea de una manera que imita la experiencia humana aplicada. | ||||
Sistemas expertos | Sistemas de IA que aprovechan reglas o ejemplos para realizar una tarea de una manera que imita la experiencia humana aplicada. | ||||
lenguaje de marcado extensible (XML) | Un lenguaje de etiquetado que se puede utilizar para identificar campos de datos puestos a disposición para su uso por otras aplicaciones. La mayoría de las API y servicios web envían mensajes donde los datos intercambiados están envueltos en etiquetas XML identificativas. | ||||
lenguaje de marcado extensible (XML) | Un lenguaje de etiquetado que se puede utilizar para identificar campos de datos puestos a disposición para su uso por otras aplicaciones. La mayoría de las API y servicios web envían mensajes donde los datos intercambiados están envueltos en etiquetas XML identificativas. | ||||
problema de seguidor rápido | Existe cuando rivales inteligentes observan los esfuerzos de un pionero, aprenden de sus éxitos y errores, luego ingresan al mercado rápidamente con un producto comparable o superior a un costo menor antes de que el primer motor pueda dominar. | ||||
problema de seguidor rápido | Existe cuando rivales inteligentes observan los esfuerzos de un pionero, aprenden de sus éxitos y errores, luego ingresan al mercado rápidamente con un producto comparable o superior a un costo menor antes de que el primer motor pueda dominar. | ||||
tolerancia a fallas | La capacidad de un sistema para continuar operando aunque falle un componente. | ||||
tolerancia a fallas | La capacidad de un sistema para continuar operando aunque falle un componente. | ||||
tolerante a fallas | Capaz de continuar la operación aunque falle un componente. | ||||
tolerante a fallas | Capaz de continuar la operación aunque falle un componente. | ||||
Fibra al hogar (FTTH) | Servicio de banda ancha proporcionado a través de cables de fibra óptica de transmisión de luz. | ||||
Fibra al hogar (FTTH) | Servicio de banda ancha proporcionado a través de cables de fibra óptica de transmisión de luz. | ||||
firmware | Software almacenado en chips de memoria no volátiles (a diferencia de estar almacenado en dispositivos como discos duros o discos extraíbles). A pesar de la naturaleza aparentemente permanente del firmware, muchos productos permiten que el firmware se actualice en línea o conectándose a otro dispositivo. | ||||
firmware | Software almacenado en chips de memoria no volátiles (a diferencia de estar almacenado en dispositivos como discos duros o discos extraíbles). A pesar de la naturaleza aparentemente permanente del firmware, muchos productos permiten que el firmware se actualice en línea o conectándose a otro dispositivo. | ||||
costos fijos | Un costo que no varía según el volumen de producción. | ||||
costos fijos | Un costo que no varía según el volumen de producción. | ||||
Folksonomies | Sistemas de clasificación basados en palabras clave creados por comunidades de usuarios (también conocidos como etiquetado social). | ||||
Folksonomies | Sistemas de clasificación basados en palabras clave creados por comunidades de usuarios (también conocidos como etiquetado social). | ||||
problema del jinete libre | Cuando otros se aprovechan de un usuario o servicio sin proporcionar ningún tipo de beneficio recíproco. | ||||
problema del jinete libre | Cuando otros se aprovechan de un usuario o servicio sin proporcionar ningún tipo de beneficio recíproco. | ||||
problema del jinete libre | Cuando otros se aprovechan de un usuario o servicio sin proporcionar ningún tipo de beneficio recíproco. | ||||
problema del jinete libre | Cuando otros se aprovechan de un usuario o servicio sin proporcionar ningún tipo de beneficio recíproco. | ||||
FTP | Protocolo de transferencia de aplicaciones que se utiliza para copiar archivos de una computadora a otra. | ||||
FTP | Protocolo de transferencia de aplicaciones que se utiliza para copiar archivos de una computadora a otra. | ||||
Algoritmos genéticos | Técnicas de construcción de modelos donde las computadoras examinan muchas soluciones potenciales a un problema, modificando iterativamente (mutando) varios modelos matemáticos y comparando los modelos mutados para buscar una mejor alternativa. | ||||
Algoritmos genéticos | Técnicas de construcción de modelos donde las computadoras examinan muchas soluciones potenciales a un problema, modificando iterativamente (mutando) varios modelos matemáticos y comparando los modelos mutados para buscar una mejor alternativa. | ||||
Geotargeting | Identificar la ubicación física de un usuario (a veces llamada geolocalización) con el propósito de entregar anuncios personalizados u otro contenido. | ||||
Geotargeting | Identificar la ubicación física de un usuario (a veces llamada geolocalización) con el propósito de entregar anuncios personalizados u otro contenido. | ||||
sistema de posicionamiento global (GPS) | Una red de satélites y tecnologías de soporte utilizadas para identificar la ubicación física de un dispositivo. | ||||
sistema de posicionamiento global (GPS) | Una red de satélites y tecnologías de soporte utilizadas para identificar la ubicación física de un dispositivo. | ||||
sistema de posicionamiento global (GPS) | Una red de satélites y tecnologías de soporte utilizadas para identificar la ubicación física de un dispositivo. | ||||
sistema de posicionamiento global (GPS) | Una red de satélites y tecnologías de soporte utilizadas para identificar la ubicación física de un dispositivo. | ||||
computación en red | Un tipo de computación que utiliza software especial para permitir que varias computadoras trabajen juntas en un problema común como si se tratara de una supercomputadora masivamente paralela. | ||||
computación en red | Un tipo de computación que utiliza software especial para permitir que varias computadoras trabajen juntas en un problema común como si se tratara de una supercomputadora masivamente paralela. | ||||
aflidores | Vandalismo en Internet y hacedor de travesuras; también a veces referido como troll. | ||||
aflidores | Vandalismo en Internet y hacedor de travesuras; también a veces referido como troll. | ||||
hackear | Un término que puede, dependiendo del contexto, referirse a 1) irrumpir en un sistema informático, o 2) una solución particularmente inteligente. | ||||
hackear | Un término que puede, dependiendo del contexto, referirse a 1) irrumpir en un sistema informático, o 2) una solución particularmente inteligente. | ||||
hacktivistas | Un manifestante que busca hacer un punto político aprovechando las herramientas tecnológicas, a menudo a través de la infiltración del sistema, la desfiguración o el daño. | ||||
hacktivistas | Un manifestante que busca hacer un punto político aprovechando las herramientas tecnológicas, a menudo a través de la infiltración del sistema, la desfiguración o el daño. | ||||
nubes de hardware | Un modelo de computación en la nube en el que un proveedor de servicios pone recursos informáticos como hardware y almacenamiento, junto con la administración de infraestructura, disponibles para un cliente según sea necesario. Por lo general, el proveedor cobra por el uso específico de recursos en lugar de una tarifa plana. En el pasado, esfuerzos similares se han descrito como computación de utilidad, alojamiento o incluso tiempo compartido. | ||||
nubes de hardware | Un modelo de computación en la nube en el que un proveedor de servicios pone recursos informáticos como hardware y almacenamiento, junto con la administración de infraestructura, disponibles para un cliente según sea necesario. Por lo general, el proveedor cobra por el uso específico de recursos en lugar de una tarifa plana. En el pasado, esfuerzos similares se han descrito como computación de utilidad, alojamiento o incluso tiempo compartido. | ||||
etiquetas hash | Un método para organizar tweets donde las palabras clave son precedidas por el carácter #. | ||||
etiquetas hash | Un método para organizar tweets donde las palabras clave son precedidas por el carácter #. | ||||
honeypots | Un objetivo aparentemente tentador pero falso destinado a dibujar intentos de hackeo. Al monitorear los intentos de infiltración contra un honeypot, las organizaciones pueden obtener información sobre la identidad de los piratas informáticos y sus técnicas, y pueden compartirlo con socios y fuerzas del orden. | ||||
honeypots | Un objetivo aparentemente tentador pero falso destinado a dibujar intentos de hackeo. Al monitorear los intentos de infiltración contra un honeypot, las organizaciones pueden obtener información sobre la identidad de los piratas informáticos y sus técnicas, y pueden compartirlo con socios y fuerzas del orden. | ||||
lenguaje de marcado de hipertexto | Lenguaje utilizado para componer páginas Web. | ||||
lenguaje de marcado de hipertexto | Lenguaje utilizado para componer páginas Web. | ||||
ICANN (Corporación de Internet para la Asignación de Nombres y Números) | Organización sin fines de lucro responsable de administrar los sistemas de dominio y numeración de Internet. | ||||
ICANN (Corporación de Internet para la Asignación de Nombres y Números) | Organización sin fines de lucro responsable de administrar los sistemas de dominio y numeración de Internet. | ||||
cadena de valor resistente a la imitación | Una forma de hacer negocios que los competidores luchan por replicar y que frecuentemente involucra a la tecnología en un papel habilitador clave. | ||||
cadena de valor resistente a la imitación | Una forma de hacer negocios que los competidores luchan por replicar y que frecuentemente involucra a la tecnología en un papel habilitador clave. | ||||
impresiones | Cada vez que se sirve un anuncio a un usuario para su visualización. | ||||
impresiones | Cada vez que se sirve un anuncio a un usuario para su visualización. | ||||
impresiones | Cada vez que se sirve un anuncio a un usuario para su visualización. | ||||
impresiones | Cada vez que se sirve un anuncio a un usuario para su visualización. | ||||
asimetría de información | Una situación de decisión en la que una de las partes tenga más o mejor información que su contraparte. | ||||
asimetría de información | Una situación de decisión en la que una de las partes tenga más o mejor información que su contraparte. | ||||
infraestructura como servicio (IaaS) | Donde los proveedores de nube ofrecen servicios que incluyen ejecutar el hardware remoto y la red (es decir, la infraestructura), pero las empresas clientes pueden elegir el software utilizado (que puede incluir sistemas operativos, lenguajes de programación, bases de datos y otros paquetes de software). En este escenario la firma de la nube suele administrar la infraestructura (manteniendo el hardware y las redes en funcionamiento), mientras que el cliente tiene control sobre la mayoría de las demás cosas (sistemas operativos, almacenamiento, aplicaciones desplegadas, y quizás incluso funciones de seguridad y redes como firewalls y sistemas de seguridad). | ||||
infraestructura como servicio (IaaS) | Donde los proveedores de nube ofrecen servicios que incluyen ejecutar el hardware remoto y la red (es decir, la infraestructura), pero las empresas clientes pueden elegir el software utilizado (que puede incluir sistemas operativos, lenguajes de programación, bases de datos y otros paquetes de software). En este escenario la firma de la nube suele administrar la infraestructura (manteniendo el hardware y las redes en funcionamiento), mientras que el cliente tiene control sobre la mayoría de las demás cosas (sistemas operativos, almacenamiento, aplicaciones desplegadas, y quizás incluso funciones de seguridad y redes como firewalls y sistemas de seguridad). | ||||
Oficina de Publicidad en Internet (IAB) | Un grupo comercial de la industria sin fines de lucro para la industria de la publicidad interactiva. El IAB evalúa y recomienda estándares y prácticas de publicidad interactiva y también realiza investigaciones, educación y cabildeo legislativo. | ||||
Oficina de Publicidad en Internet (IAB) | Un grupo comercial de la industria sin fines de lucro para la industria de la publicidad interactiva. El IAB evalúa y recomienda estándares y prácticas de publicidad interactiva y también realiza investigaciones, educación y cabildeo legislativo. | ||||
Proveedor de servicios de Internet (ISP) | Una organización o firma que brinda acceso a Internet. | ||||
Proveedor de servicios de Internet (ISP) | Una organización o firma que brinda acceso a Internet. | ||||
interpretada | Idiomas donde cada línea de código escrito es convertida (por un programa de software, llamado “intérprete”) para su ejecución en tiempo de ejecución. La mayoría de los lenguajes de scripting son lenguajes interpretados. Muchos programadores también escriben aplicaciones Java para ser interpretadas por la Máquina Virtual Java. | ||||
interpretada | Idiomas donde cada línea de código escrito es convertida (por un programa de software, llamado “intérprete”) para su ejecución en tiempo de ejecución. La mayoría de los lenguajes de scripting son lenguajes interpretados. Muchos programadores también escriben aplicaciones Java para ser interpretadas por la Máquina Virtual Java. | ||||
ratio de rotación de inventario | La relación entre las ventas anuales de una empresa y su inventario. | ||||
ratio de rotación de inventario | La relación entre las ventas anuales de una empresa y su inventario. | ||||
giros de inventario | A veces se conoce como rotación de inventario, giros de stock o rotación de existencias. Es el número de veces que se vende o utiliza el inventario en el transcurso de un año. Una cifra más alta significa que una firma está vendiendo productos rápidamente. | ||||
giros de inventario | A veces se conoce como rotación de inventario, giros de stock o rotación de existencias. Es el número de veces que se vende o utiliza el inventario en el transcurso de un año. Una cifra más alta significa que una firma está vendiendo productos rápidamente. | ||||
Dirección IP | Valor utilizado para identificar un dispositivo que está conectado a Internet. Las direcciones IP suelen expresarse como cuatro números (del 0 al 255), separados por periodos. | ||||
Dirección IP | Valor utilizado para identificar un dispositivo que está conectado a Internet. Las direcciones IP suelen expresarse como cuatro números (del 0 al 255), separados por periodos. | ||||
Dirección IP | Valor utilizado para identificar un dispositivo que está conectado a Internet. Las direcciones IP suelen expresarse como cuatro números (del 0 al 255), separados por periodos. | ||||
Dirección IP | Valor utilizado para identificar un dispositivo que está conectado a Internet. Las direcciones IP suelen expresarse como cuatro números (del 0 al 255), separados por periodos. | ||||
Java | Un lenguaje de programación, inicialmente desarrollado por Sun Microsystems, diseñado para proporcionar una verdadera independencia de plataforma (“escribir una vez, ejecutar en cualquier lugar”) para los desarrolladores de aplicaciones. En la mayoría de los casos, las aplicaciones Java se desarrollan para ser ejecutadas por una máquina virtual Java, una capa de interpretación que traduce el código a medida que se ejecuta, al formato requerido por el sistema operativo y el microprocesador. Sin Java, los desarrolladores de aplicaciones tienen que escribir y compilar software para ejecutarlo de forma nativa mediante una combinación específica de sistema operativo/microprocesador (por ejemplo, Windows/Intel, Linux PowerPC, Mac/Intel, Linux/Intel). | ||||
Java | Un lenguaje de programación, inicialmente desarrollado por Sun Microsystems, diseñado para proporcionar una verdadera independencia de plataforma (“escribir una vez, ejecutar en cualquier lugar”) para los desarrolladores de aplicaciones. En la mayoría de los casos, las aplicaciones Java se desarrollan para ser ejecutadas por una máquina virtual Java, una capa de interpretación que traduce el código a medida que se ejecuta, al formato requerido por el sistema operativo y el microprocesador. Sin Java, los desarrolladores de aplicaciones tienen que escribir y compilar software para ejecutarlo de forma nativa mediante una combinación específica de sistema operativo/microprocesador (por ejemplo, Windows/Intel, Linux PowerPC, Mac/Intel, Linux/Intel). | ||||
clave | Código que desbloquea el cifrado. | ||||
clave | Código que desbloquea el cifrado. | ||||
publicidad de palabras clave | Anuncios dirigidos en función de la consulta de un usuario. | ||||
publicidad de palabras clave | Anuncios dirigidos en función de la consulta de un usuario. | ||||
conocimiento | Insight derivada de la experiencia y pericia. | ||||
conocimiento | Insight derivada de la experiencia y pericia. | ||||
LÁMPARA | Un acrónimo que significa Linux, el software del servidor web Apache, la base de datos MySQL y cualquiera de varios lenguajes de programación que comienzan con P (por ejemplo, Perl, Python o PHP). | ||||
LÁMPARA | Un acrónimo que significa Linux, el software del servidor web Apache, la base de datos MySQL y cualquiera de varios lenguajes de programación que comienzan con P (por ejemplo, Perl, Python o PHP). | ||||
landing page | La página Web se muestra cuando un usuario hace clic en un anuncio. | ||||
landing page | La página Web se muestra cuando un usuario hace clic en un anuncio. | ||||
última milla | Tecnologías que conectan a los usuarios finales a Internet. El problema de la última milla se refiere al hecho de que estas conexiones suelen ser la parte más lenta de la red. | ||||
última milla | Tecnologías que conectan a los usuarios finales a Internet. El problema de la última milla se refiere al hecho de que estas conexiones suelen ser la parte más lenta de la red. | ||||
sistemas heredados | Sistemas de información más antiguos que a menudo son incompatibles con otros sistemas, tecnologías y formas de realizar negocios. Los sistemas heredados incompatibles pueden ser un gran impedimento para convertir los datos en información, y pueden inhibir la agilidad de la empresa, frenando las iniciativas operativas y estratégicas. | ||||
sistemas heredados | Sistemas de información más antiguos que a menudo son incompatibles con otros sistemas, tecnologías y formas de realizar negocios. Los sistemas heredados incompatibles pueden ser un gran impedimento para convertir los datos en información, y pueden inhibir la agilidad de la empresa, frenando las iniciativas operativas y estratégicas. | ||||
fraude de enlaces | También se llama “spamdexing” o “link farming”. El proceso de crear una serie de sitios web fraudulentos, todos enlazando de nuevo a las páginas que uno está tratando de promover. | ||||
fraude de enlaces | También se llama “spamdexing” o “link farming”. El proceso de crear una serie de sitios web fraudulentos, todos enlazando de nuevo a las páginas que uno está tratando de promover. | ||||
Linux | Un sistema operativo de software de código abierto. | ||||
Linux | Un sistema operativo de software de código abierto. | ||||
localización | Adaptación de productos y servicios a diferentes idiomas y diferencias regionales. | ||||
localización | Adaptación de productos y servicios a diferentes idiomas y diferencias regionales. | ||||
logística | Coordinar y posibilitar el flujo de bienes, personas, información y otros recursos entre ubicaciones. | ||||
logística | Coordinar y posibilitar el flujo de bienes, personas, información y otros recursos entre ubicaciones. | ||||
cola larga | En este contexto, se refiere a una selección extremadamente grande de contenidos o productos. La cola larga es un fenómeno por el cual las empresas pueden ganar dinero ofreciendo una selección casi ilimitada. | ||||
cola larga | En este contexto, se refiere a una selección extremadamente grande de contenidos o productos. La cola larga es un fenómeno por el cual las empresas pueden ganar dinero ofreciendo una selección casi ilimitada. | ||||
baja latencia | Retraso bajo. | ||||
baja latencia | Retraso bajo. | ||||
tarjeta de fidelidad | Sistemas que proporcionan recompensas e incentivos de uso, normalmente a cambio de un método que proporcione un seguimiento y registro más detallado de la actividad del cliente. Además de mejorar la recopilación de datos, las tarjetas de fidelidad pueden representar un costo de conmutación significativo. | ||||
tarjeta de fidelidad | Sistemas que proporcionan recompensas e incentivos de uso, normalmente a cambio de un método que proporcione un seguimiento y registro más detallado de la actividad del cliente. Además de mejorar la recopilación de datos, las tarjetas de fidelidad pueden representar un costo de conmutación significativo. | ||||
costo marginal | El costo de producir una unidad más de un producto. | ||||
costo marginal | El costo de producir una unidad más de un producto. | ||||
costos marginales | Los costos asociados con cada unidad adicional producida. | ||||
costos marginales | Los costos asociados con cada unidad adicional producida. | ||||
capitalización de mercado (capitalización bursátil) | El valor de una firma calculado multiplicando su precio de acción por el número de acciones. | ||||
capitalización de mercado (capitalización bursátil) | El valor de una firma calculado multiplicando su precio de acción por el número de acciones. | ||||
Mash-ups | La combinación de dos o más tecnologías o datos se alimenta en una sola herramienta integrada. | ||||
Mash-ups | La combinación de dos o más tecnologías o datos se alimenta en una sola herramienta integrada. | ||||
masivamente paralelo | Computadoras diseñadas con muchos microprocesadores que trabajan juntos, simultáneamente, para resolver problemas. | ||||
masivamente paralelo | Computadoras diseñadas con muchos microprocesadores que trabajan juntos, simultáneamente, para resolver problemas. | ||||
microprocesador | La parte de la computadora que ejecuta las instrucciones de un programa de computadora. | ||||
microprocesador | La parte de la computadora que ejecuta las instrucciones de un programa de computadora. | ||||
Ley de Moore | El rendimiento del chip por dólar se duplica cada dieciocho meses. | ||||
Ley de Moore | El rendimiento del chip por dólar se duplica cada dieciocho meses. | ||||
microprocesadores multinúcleo | Microprocesadores con dos o más (normalmente menor potencia) calculando núcleos de procesador en la misma pieza de silicio. | ||||
microprocesadores multinúcleo | Microprocesadores con dos o más (normalmente menor potencia) calculando núcleos de procesador en la misma pieza de silicio. | ||||
n00b | Escrito con dos ceros, pronunciado “newb”. Geek-slang (leet speak) término despectivo para una persona desinformada o no calificada. | ||||
n00b | Escrito con dos ceros, pronunciado “newb”. Geek-slang (leet speak) término despectivo para una persona desinformada o no calificada. | ||||
NAT (traducción de direcciones de red) | Una técnica que a menudo se usa para conservar las direcciones IP al asignar dispositivos en una red privada a un solo dispositivo conectado a Internet que actúa en su nombre. | ||||
NAT (traducción de direcciones de red) | Una técnica que a menudo se usa para conservar las direcciones IP al asignar dispositivos en una red privada a un solo dispositivo conectado a Internet que actúa en su nombre. | ||||
efecto red | También conocida como Ley de Metcalfe, o externalidades de red. Cuando el valor de un producto o servicio aumenta a medida que aumenta su número de usuarios. | ||||
efecto red | También conocida como Ley de Metcalfe, o externalidades de red. Cuando el valor de un producto o servicio aumenta a medida que aumenta su número de usuarios. | ||||
efectos de red | También conocida como Ley de Metcalfe, o externalidades de red. Cuando el valor de un producto o servicio aumenta a medida que aumenta su número de usuarios. | ||||
efectos de red | También conocida como Ley de Metcalfe, o externalidades de red. Cuando el valor de un producto o servicio aumenta a medida que aumenta su número de usuarios. | ||||
Efectos de red | También conocida como Ley de Metcalfe, o externalidades de red. Cuando el valor de un producto o servicio aumenta a medida que aumenta su número de usuarios. | ||||
Efectos de red | También conocida como Ley de Metcalfe, o externalidades de red. Cuando el valor de un producto o servicio aumenta a medida que aumenta su número de usuarios. | ||||
redes neuronales | Un sistema de IA que examina datos y caza y expone patrones, con el fin de construir modelos para explotar hallazgos. | ||||
redes neuronales | Un sistema de IA que examina datos y caza y expone patrones, con el fin de construir modelos para explotar hallazgos. | ||||
punto de vista neutro (NPOV) | Un estilo editorial libre de sesgos y opiniones. Las normas de Wikipedia dictan que todos los artículos deben estar escritos en NPOV. | ||||
punto de vista neutro (NPOV) | Un estilo editorial libre de sesgos y opiniones. Las normas de Wikipedia dictan que todos los artículos deben estar escritos en NPOV. | ||||
NFC | Comunicación de campo cercano; un estándar de comunicación inalámbrica de corto alcance. NFC se está utilizando para admitir pagos y transacciones sin contacto a través de dispositivos móviles equipados con NFC. | ||||
NFC | Comunicación de campo cercano; un estándar de comunicación inalámbrica de corto alcance. NFC se está utilizando para admitir pagos y transacciones sin contacto a través de dispositivos móviles equipados con NFC. | ||||
memoria no volátil | Almacenamiento que conserva los datos incluso cuando está apagado (como memoria flash, disco duro o almacenamiento de DVD). | ||||
memoria no volátil | Almacenamiento que conserva los datos incluso cuando está apagado (como memoria flash, disco duro o almacenamiento de DVD). | ||||
oligopolio | Un mercado dominado por un pequeño número de vendedores poderosos. | ||||
oligopolio | Un mercado dominado por un pequeño número de vendedores poderosos. | ||||
gestión de reputación en línea | El proceso de seguimiento y respuesta a las menciones en línea de un producto, organización o individuo. Los servicios que respaldan la gestión de la reputación en línea van desde alertas gratuitas de Google hasta servicios más sofisticados que combinan monitoreo basado en computadora y humano de múltiples canales de medios. | ||||
gestión de reputación en línea | El proceso de seguimiento y respuesta a las menciones en línea de un producto, organización o individuo. Los servicios que respaldan la gestión de la reputación en línea van desde alertas gratuitas de Google hasta servicios más sofisticados que combinan monitoreo basado en computadora y humano de múltiples canales de medios. | ||||
software de código abierto (OSS) | Software que es gratuito y cuyo código puede ser accedido y potencialmente modificado por cualquier persona. | ||||
software de código abierto (OSS) | Software que es gratuito y cuyo código puede ser accedido y potencialmente modificado por cualquier persona. | ||||
operaciones | Las actividades organizativas que se requieran para producir bienes o servicios. Las actividades de operaciones pueden involucrar el desarrollo, ejecución, control, mantenimiento y mejora de los procedimientos de servicio y fabricación de una organización. | ||||
operaciones | Las actividades organizativas que se requieran para producir bienes o servicios. Las actividades de operaciones pueden involucrar el desarrollo, ejecución, control, mantenimiento y mejora de los procedimientos de servicio y fabricación de una organización. | ||||
opt-in | Programa (normalmente un esfuerzo de marketing) que requiere el consentimiento del cliente. Este programa se contrasta con los programas de exclusión voluntaria, que inscriben a todos los clientes por defecto. | ||||
opt-in | Programa (normalmente un esfuerzo de marketing) que requiere el consentimiento del cliente. Este programa se contrasta con los programas de exclusión voluntaria, que inscriben a todos los clientes por defecto. | ||||
opt-in | Programa (normalmente un esfuerzo de marketing) que requiere el consentimiento del cliente. Este programa se contrasta con los programas de exclusión voluntaria, que inscriben a todos los clientes por defecto. | ||||
opt-in | Programa (normalmente un esfuerzo de marketing) que requiere el consentimiento del cliente. Este programa se contrasta con los programas de exclusión voluntaria, que inscriben a todos los clientes por defecto. | ||||
opt-out | Programas que inscriben a todos los clientes por defecto, pero que permiten a los consumidores dejar de participar si así lo desean. | ||||
opt-out | Programas que inscriben a todos los clientes por defecto, pero que permiten a los consumidores dejar de participar si así lo desean. | ||||
línea de fibra óptica | Un cable de red revestido de plástico o vidrio de alta velocidad utilizado en telecomunicaciones. | ||||
línea de fibra óptica | Un cable de red revestido de plástico o vidrio de alta velocidad utilizado en telecomunicaciones. | ||||
sobre-ingeniero | Construir un modelo con tantas variables que la solución a la que llegó podría funcionar solo en el subconjunto de datos que ha utilizado para crearlo. | ||||
sobre-ingeniero | Construir un modelo con tantas variables que la solución a la que llegó podría funcionar solo en el subconjunto de datos que ha utilizado para crearlo. | ||||
paquetes (o los datos de los datos) | Unidad de datos reenviados por una red. Todas las transmisiones de Internet (URL, páginas web, correos electrónicos) se dividen en uno o más paquetes. | ||||
paquetes (o los datos de los datos) | Unidad de datos reenviados por una red. Todas las transmisiones de Internet (URL, páginas web, correos electrónicos) se dividen en uno o más paquetes. | ||||
PageRank | Algoritmo desarrollado por el cofundador de Google Larry Page para clasificar sitios Web. | ||||
PageRank | Algoritmo desarrollado por el cofundador de Google Larry Page para clasificar sitios Web. | ||||
producción entre pares | Cuando los usuarios trabajan en colaboración para crear contenido, productos y servicios. Incluye sitios de redes sociales, software de código abierto y servicios producidos por pares, como Skype y BitTorrent, donde la participación de los usuarios proporciona la infraestructura y los recursos computacionales que habilitan el servicio. | ||||
producción entre pares | Cuando los usuarios trabajan en colaboración para crear contenido, productos y servicios. Incluye sitios de redes sociales, software de código abierto y servicios producidos por pares, como Skype y BitTorrent, donde la participación de los usuarios proporciona la infraestructura y los recursos computacionales que habilitan el servicio. | ||||
peering | Cuando los ISP separados vinculan sus redes para intercambiar tráfico en Internet. | ||||
peering | Cuando los ISP separados vinculan sus redes para intercambiar tráfico en Internet. | ||||
asistentes digitales personales (PDA) | Dispositivos informáticos portátiles destinados en gran medida para uso móvil fuera de un entorno de oficina. Los PDA eran inicialmente (no telefónicos) dispositivos informáticos portátiles, pero ahora se han integrado capacidades informáticas sofisticadas en otras clases de dispositivos móviles, como teléfonos inteligentes y tabletas. | ||||
asistentes digitales personales (PDA) | Dispositivos informáticos portátiles destinados en gran medida para uso móvil fuera de un entorno de oficina. Los PDA eran inicialmente (no telefónicos) dispositivos informáticos portátiles, pero ahora se han integrado capacidades informáticas sofisticadas en otras clases de dispositivos móviles, como teléfonos inteligentes y tabletas. | ||||
Phishing | Una estafa ejecutada usando tecnología, generalmente dirigida a adquirir información sensible o engañar a alguien para que instale software malicioso. | ||||
Phishing | Una estafa ejecutada usando tecnología, generalmente dirigida a adquirir información sensible o engañar a alguien para que instale software malicioso. | ||||
plataforma | Productos y servicios que permitan el desarrollo e integración de productos de software y otros bienes complementarios. Windows, el iPhone, la Wii y los estándares que permiten a los usuarios crear aplicaciones de Facebook son todas plataformas. | ||||
plataforma | Productos y servicios que permitan el desarrollo e integración de productos de software y otros bienes complementarios. Windows, el iPhone, la Wii y los estándares que permiten a los usuarios crear aplicaciones de Facebook son todas plataformas. | ||||
plataforma como servicio (PaaS) | Donde los proveedores de nube ofrecen servicios que incluyen el hardware, el sistema operativo, las herramientas y el alojamiento (es decir, la plataforma) que sus clientes utilizan para construir sus propias aplicaciones en la infraestructura del proveedor. En este escenario la firma en la nube suele administrar la plataforma (hosting, hardware y software de soporte), mientras que el cliente tiene control sobre la creación e implementación de su aplicación. | ||||
plataforma como servicio (PaaS) | Donde los proveedores de nube ofrecen servicios que incluyen el hardware, el sistema operativo, las herramientas y el alojamiento (es decir, la plataforma) que sus clientes utilizan para construir sus propias aplicaciones en la infraestructura del proveedor. En este escenario la firma en la nube suele administrar la plataforma (hosting, hardware y software de soporte), mientras que el cliente tiene control sobre la creación e implementación de su aplicación. | ||||
plataformas | Productos y servicios que permitan el desarrollo e integración de productos de software y otros bienes complementarios. Windows, el iPhone, la Wii y los estándares que permiten a los usuarios crear aplicaciones de Facebook son todas plataformas. | ||||
plataformas | Productos y servicios que permitan el desarrollo e integración de productos de software y otros bienes complementarios. Windows, el iPhone, la Wii y los estándares que permiten a los usuarios crear aplicaciones de Facebook son todas plataformas. | ||||
Podcasts | Los archivos digitales de audio o video sirvieron como una serie de programas o un blog multimedia. | ||||
Podcasts | Los archivos digitales de audio o video sirvieron como una serie de programas o un blog multimedia. | ||||
sistema de punto de venta (POS) | Sistemas de procesamiento de transacciones que capturan compras de clientes. Las cajas registradoras y los sistemas de pago en tiendas son ejemplos de sistemas de punto de venta. Estos sistemas son críticos para capturar datos de ventas y generalmente están vinculados a sistemas de inventario para restar cualquier artículo vendido. | ||||
sistema de punto de venta (POS) | Sistemas de procesamiento de transacciones que capturan compras de clientes. Las cajas registradoras y los sistemas de pago en tiendas son ejemplos de sistemas de punto de venta. Estos sistemas son críticos para capturar datos de ventas y generalmente están vinculados a sistemas de inventario para restar cualquier artículo vendido. | ||||
Las cinco fuerzas de Porter | También conocido como Industria y Análisis Competitivo. Un marco que considera la interacción entre (1) la intensidad de la rivalidad entre competidores existentes, (2) la amenaza de nuevos participantes, (3) la amenaza de bienes o servicios sustitutos, (4) el poder de negociación de los compradores y (5) el poder de negociación de los proveedores. | ||||
Las cinco fuerzas de Porter | También conocido como Industria y Análisis Competitivo. Un marco que considera la interacción entre (1) la intensidad de la rivalidad entre competidores existentes, (2) la amenaza de nuevos participantes, (3) la amenaza de bienes o servicios sustitutos, (4) el poder de negociación de los compradores y (5) el poder de negociación de los proveedores. | ||||
mercado de predicción | Encuestar a una multitud diversa y agregar opiniones para formar un pronóstico de un resultado final. | ||||
mercado de predicción | Encuestar a una multitud diversa y agregar opiniones para formar un pronóstico de un resultado final. | ||||
elasticidad de precio | La tasa a la que la demanda de un producto o servicio fluctúa con el cambio de precio. Los bienes y servicios que son altamente elásticos en los precios (por ejemplo, la mayoría de los productos electrónicos de consumo) ven un pico de demanda a medida que los precios bajan, mientras que los bienes y servicios que son menos elásticos en los precios responden menos al cambio de precios (piense | ||||
elasticidad de precio | La tasa a la que la demanda de un producto o servicio fluctúa con el cambio de precio. Los bienes y servicios que son altamente elásticos en los precios (por ejemplo, la mayoría de los productos electrónicos de consumo) ven un pico de demanda a medida que los precios bajan, mientras que los bienes y servicios que son menos elásticos en los precios responden menos al cambio de precios (piense | ||||
nubes privadas | Albercas de recursos informáticos que residen dentro de una organización y que pueden ser atendidos para tareas específicas según llegue la necesidad. | ||||
nubes privadas | Albercas de recursos informáticos que residen dentro de una organización y que pueden ser atendidos para tareas específicas según llegue la necesidad. | ||||
lenguaje de programación | Proporciona los estándares, sintaxis, declaraciones e instrucciones para escribir software de computadora. | ||||
lenguaje de programación | Proporciona los estándares, sintaxis, declaraciones e instrucciones para escribir software de computadora. | ||||
protocolo | Permite la comunicación definiendo el formato de los datos y reglas de intercambio. | ||||
protocolo | Permite la comunicación definiendo el formato de los datos y reglas de intercambio. | ||||
servidores proxy | Una computadora de terceros que pasa tráfico hacia y desde una dirección específica sin revelar la dirección del usuario conectado. | ||||
servidores proxy | Una computadora de terceros que pasa tráfico hacia y desde una dirección específica sin revelar la dirección del usuario conectado. | ||||
cifrado de clave pública | Un sistema de dos claves utilizado para asegurar transmisiones electrónicas. Una clave distribuida públicamente se utiliza para cifrar (bloquear) datos, pero no puede desbloquear datos. El desbloqueo solo se puede realizar con la clave privada. La clave privada tampoco puede ser ingeniería inversa a partir de la clave pública. Al distribuir claves públicas, pero conservando la clave privada, los servicios de Internet pueden garantizar que las transmisiones a su sitio sean seguras. | ||||
cifrado de clave pública | Un sistema de dos claves utilizado para asegurar transmisiones electrónicas. Una clave distribuida públicamente se utiliza para cifrar (bloquear) datos, pero no puede desbloquear datos. El desbloqueo solo se puede realizar con la clave privada. La clave privada tampoco puede ser ingeniería inversa a partir de la clave pública. Al distribuir claves públicas, pero conservando la clave privada, los servicios de Internet pueden garantizar que las transmisiones a su sitio sean seguras. | ||||
etiquetas de identificación por radiofrecuencia (RFID) | Etiquetas pequeñas basadas en chips que emiten de forma inalámbrica un código de identificación único para el artículo al que están unidas. Piense en los sistemas RFID como un código de barras de próxima generación. | ||||
etiquetas de identificación por radiofrecuencia (RFID) | Etiquetas pequeñas basadas en chips que emiten de forma inalámbrica un código de identificación único para el artículo al que están unidas. Piense en los sistemas RFID como un código de barras de próxima generación. | ||||
bases de datos relacionales | El estándar más común para expresar bases de datos, mediante el cual las tablas (archivos) se relacionan en base a claves comunes. | ||||
bases de datos relacionales | El estándar más común para expresar bases de datos, mediante el cual las tablas (archivos) se relacionan en base a claves comunes. | ||||
visión basada en recursos de la ventaja competitiva | El enfoque de pensamiento estratégico sugiere que si una empresa quiere mantener una ventaja competitiva sustentable, debe controlar un recurso explotable, o conjunto de recursos, que tenga cuatro características críticas. Estos recursos deben ser (1) valiosos, (2) raros, (3) imperfectamente imitables y (4) insustituibles. | ||||
visión basada en recursos de la ventaja competitiva | El enfoque de pensamiento estratégico sugiere que si una empresa quiere mantener una ventaja competitiva sustentable, debe controlar un recurso explotable, o conjunto de recursos, que tenga cuatro características críticas. Estos recursos deben ser (1) valiosos, (2) raros, (3) imperfectamente imitables y (4) insustituibles. | ||||
retorno de la inversión (ROI) | El monto ganado de un gasto. | ||||
retorno de la inversión (ROI) | El monto ganado de un gasto. | ||||
medios enriquecidos | Contenido que es más complejo que el simple texto. El término puede referirse a imágenes, animación, audio y video. | ||||
medios enriquecidos | Contenido que es más complejo que el simple texto. El término puede referirse a imágenes, animación, audio y video. | ||||
roll back | La capacidad de revertir una página wiki a una versión anterior. Esto es útil para restaurar trabajos anteriores en caso de error de publicación, inexactitud o vandalismo. | ||||
roll back | La capacidad de revertir una página wiki a una versión anterior. Esto es útil para restaurar trabajos anteriores en caso de error de publicación, inexactitud o vandalismo. | ||||
enrutadores | Un dispositivo informático que conecta redes e intercambia datos entre ellas. | ||||
enrutadores | Un dispositivo informático que conecta redes e intercambia datos entre ellas. | ||||
fila o registro | Una fila en una tabla de base de datos. Los registros representan una sola instancia de lo que sea que la mesa realice un seguimiento (por ejemplo, estudiante, facultad, título del curso). | ||||
fila o registro | Una fila en una tabla de base de datos. Los registros representan una sola instancia de lo que sea que la mesa realice un seguimiento (por ejemplo, estudiante, facultad, título del curso). | ||||
Lector RSS | Una herramienta para suscribirse y acceder a fuentes RSS. La mayoría de los programas de correo electrónico y navegadores web también pueden actuar como lectores RSS. También hay muchos sitios web (incluido Google Reader) que permiten a los usuarios suscribirse y leer canales RSS. | ||||
Lector RSS | Una herramienta para suscribirse y acceder a fuentes RSS. La mayoría de los programas de correo electrónico y navegadores web también pueden actuar como lectores RSS. También hay muchos sitios web (incluido Google Reader) que permiten a los usuarios suscribirse y leer canales RSS. | ||||
beneficios cambiarios del mismo lado | Beneficios derivados de la interacción entre miembros de una sola clase de participante (por ejemplo, el valor de intercambio al aumentar el número de usuarios de mensajería instantánea obtiene la capacidad de enviar mensajes entre sí). | ||||
beneficios cambiarios del mismo lado | Beneficios derivados de la interacción entre miembros de una sola clase de participante (por ejemplo, el valor de intercambio al aumentar el número de usuarios de mensajería instantánea obtiene la capacidad de enviar mensajes entre sí). | ||||
Ley Sarbanes-Oxley | También conocida como Sarbox o SOX; legislación estadounidense promulgada a raíz de los escándalos contables de principios de la década de 2000. El acto plantea la responsabilidad del ejecutivo y de la junta y vincula las sanciones penales con ciertas infracciones contables y financieras. Aunque a menudo se critica, el SOX también se considera que aumenta las apuestas por mala gestión y fechorías relacionadas con las prácticas contables de una firma. | ||||
Escalabilidad | Capacidad para manejar cargas de trabajo crecientes o ampliarse fácilmente para administrar aumentos de carga de trabajo. En un contexto de software, los sistemas que no son escalables a menudo requieren reescrituras significativas o la compra o desarrollo de sistemas completamente nuevos. | ||||
Escalabilidad | Capacidad para manejar cargas de trabajo crecientes o ampliarse fácilmente para administrar aumentos de carga de trabajo. En un contexto de software, los sistemas que no son escalables a menudo requieren reescrituras significativas o la compra o desarrollo de sistemas completamente nuevos. | ||||
mercadotecnia en buscadores (SEM) | La práctica de diseñar, ejecutar y optimizar campañas publicitarias en buscadores. | ||||
mercadotecnia en buscadores (SEM) | La práctica de diseñar, ejecutar y optimizar campañas publicitarias en buscadores. | ||||
optimización de motores de búsqueda (SEO) | El proceso de mejora de los resultados de búsqueda orgánica de una página. | ||||
optimización de motores de búsqueda (SEO) | El proceso de mejora de los resultados de búsqueda orgánica de una página. | ||||
centrado en la seguridad | También conocido como “endurecido”. Término utilizado para describir productos tecnológicos que contienen características de seguridad particularmente fuertes. | ||||
centrado en la seguridad | También conocido como “endurecido”. Término utilizado para describir productos tecnológicos que contienen características de seguridad particularmente fuertes. | ||||
Web semántica | Sitios que envuelven los datos en etiquetas invisibles que pueden ser reconocidas por los motores de búsqueda, herramientas de análisis y otros servicios para facilitar que los programas de computadora categoricen, comparen y presenten esta información con precisión. | ||||
Web semántica | Sitios que envuelven los datos en etiquetas invisibles que pueden ser reconocidas por los motores de búsqueda, herramientas de análisis y otros servicios para facilitar que los programas de computadora categoricen, comparen y presenten esta información con precisión. | ||||
semiconductores | Sustancia como el dióxido de silicio que se usa dentro de la mayoría de los chips de computadora que es capaz de permitir e inhibir el flujo de electricidad. Desde una perspectiva gerencial, cuando alguien se refiere a semiconductores, está hablando de chips de computadora, y la industria de semiconductores es el negocio de los chips. | ||||
semiconductores | Sustancia como el dióxido de silicio que se usa dentro de la mayoría de los chips de computadora que es capaz de permitir e inhibir el flujo de electricidad. Desde una perspectiva gerencial, cuando alguien se refiere a semiconductores, está hablando de chips de computadora, y la industria de semiconductores es el negocio de los chips. | ||||
servidor | Un programa que cumpla con las solicitudes de un cliente. | ||||
servidor | Un programa que cumpla con las solicitudes de un cliente. | ||||
granja de servidores | Una red masiva de servidores informáticos que ejecutan software para coordinar su uso colectivo. Las granjas de servidores proporcionan la columna vertebral de infraestructura para SaaS y los esfuerzos de nube de hardware, así como muchos servicios de Internet a gran escala | ||||
granja de servidores | Una red masiva de servidores informáticos que ejecutan software para coordinar su uso colectivo. Las granjas de servidores proporcionan la columna vertebral de infraestructura para SaaS y los esfuerzos de nube de hardware, así como muchos servicios de Internet a gran escala | ||||
granjas de servidores | Una red masiva de servidores informáticos que ejecutan software para coordinar su uso colectivo. Las granjas de servidores proporcionan la columna vertebral de infraestructura para SaaS y los esfuerzos de nube de hardware, así como muchos servicios de Internet a gran escala | ||||
granjas de servidores | Una red masiva de servidores informáticos que ejecutan software para coordinar su uso colectivo. Las granjas de servidores proporcionan la columna vertebral de infraestructura para SaaS y los esfuerzos de nube de hardware, así como muchos servicios de Internet a gran escala | ||||
granjas de servidores | Una red masiva de servidores informáticos que ejecutan software para coordinar su uso colectivo. Las granjas de servidores proporcionan la columna vertebral de infraestructura para SaaS y los esfuerzos de nube de hardware, así como muchos servicios de Internet a gran escala | ||||
granjas de servidores | Una red masiva de servidores informáticos que ejecutan software para coordinar su uso colectivo. Las granjas de servidores proporcionan la columna vertebral de infraestructura para SaaS y los esfuerzos de nube de hardware, así como muchos servicios de Internet a gran escala | ||||
acuerdo de nivel de servicio (SLA) | Un acuerdo negociado entre el cliente y el vendedor. El SLA puede especificar los niveles de disponibilidad, capacidad de servicio, rendimiento, operación u otros requisitos de compromiso. | ||||
acuerdo de nivel de servicio (SLA) | Un acuerdo negociado entre el cliente y el vendedor. El SLA puede especificar los niveles de disponibilidad, capacidad de servicio, rendimiento, operación u otros requisitos de compromiso. | ||||
arquitectura orientada a servicios (SOA) | Un sólido conjunto de servicios web construidos alrededor de los procesos y procedimientos de una organización. | ||||
arquitectura orientada a servicios (SOA) | Un sólido conjunto de servicios web construidos alrededor de los procesos y procedimientos de una organización. | ||||
corto | La venta en corto es un intento de sacar provecho de la caída del precio de las acciones. Los vendedores en corto venden acciones que no poseen con obligación de reembolso posterior. Lo hacen con la esperanza de que caiga el precio de las acciones vendidas. Luego reembolsan la deuda de acciones con acciones compradas a un precio menor y se embolsan la diferencia (spread) entre el precio inicial de las acciones y el precio de reembolso. | ||||
corto | La venta en corto es un intento de sacar provecho de la caída del precio de las acciones. Los vendedores en corto venden acciones que no poseen con obligación de reembolso posterior. Lo hacen con la esperanza de que caiga el precio de las acciones vendidas. Luego reembolsan la deuda de acciones con acciones compradas a un precio menor y se embolsan la diferencia (spread) entre el precio inicial de las acciones y el precio de reembolso. | ||||
surf de hombro | Obtener información comprometedora a través de la observación (como al mirar por encima del hombro de alguien). | ||||
surf de hombro | Obtener información comprometedora a través de la observación (como al mirar por encima del hombro de alguien). | ||||
oblea de silicio | Una rebanada delgada y circular de material utilizado para crear dispositivos semiconductores. Cientos de astillas pueden grabarse en una sola oblea, donde eventualmente se cortan para empaque individual. | ||||
oblea de silicio | Una rebanada delgada y circular de material utilizado para crear dispositivos semiconductores. Cientos de astillas pueden grabarse en una sola oblea, donde eventualmente se cortan para empaque individual. | ||||
INTELIGENTE | El equipo de concientización y respuesta en las redes sociales. Un grupo encargado de crear políticas y brindar apoyo, capacitación, orientación y experiencia en desarrollo y monitoreo de los esfuerzos de una empresa en las redes sociales. | ||||
INTELIGENTE | El equipo de concientización y respuesta en las redes sociales. Un grupo encargado de crear políticas y brindar apoyo, capacitación, orientación y experiencia en desarrollo y monitoreo de los esfuerzos de una empresa en las redes sociales. | ||||
SMS | Un estándar de mensajería de texto utilizado por muchos teléfonos móviles. | ||||
SMS | Un estándar de mensajería de texto utilizado por muchos teléfonos móviles. | ||||
gráfico social | El mapeo global de usuarios y organizaciones, y cómo están conectados. | ||||
gráfico social | El mapeo global de usuarios y organizaciones, y cómo están conectados. | ||||
Redes sociales | Una comunidad en línea que permite a los usuarios establecer un perfil personal y comunicarse con otros. Las grandes redes sociales públicas incluyen MySpace, Facebook, LinkedIn y Orkut de Google. | ||||
Redes sociales | Una comunidad en línea que permite a los usuarios establecer un perfil personal y comunicarse con otros. Las grandes redes sociales públicas incluyen MySpace, Facebook, LinkedIn y Orkut de Google. | ||||
software | Un programa de computadora o una colección de programas. Se trata de un conjunto preciso de instrucciones que le dice al hardware qué hacer. | ||||
software | Un programa de computadora o una colección de programas. Se trata de un conjunto preciso de instrucciones que le dice al hardware qué hacer. | ||||
electrónica de estado sólido | Dispositivos basados en semiconductores. Los componentes de estado sólido a menudo sufren menos fallas y requieren menos energía que sus homólogos mecánicos porque no tienen partes móviles. La RAM, la memoria flash y los microprocesadores son dispositivos de estado sólido. Los discos duros no lo son. | ||||
electrónica de estado sólido | Dispositivos basados en semiconductores. Los componentes de estado sólido a menudo sufren menos fallas y requieren menos energía que sus homólogos mecánicos porque no tienen partes móviles. La RAM, la memoria flash y los microprocesadores son dispositivos de estado sólido. Los discos duros no lo son. | ||||
arañas, rastreadores web, robots de software | Software que atraviesa los enlaces web disponibles en un intento de realizar una tarea determinada. Los motores de búsqueda utilizan arañas para descubrir documentos para indexación y recuperación. | ||||
arañas, rastreadores web, robots de software | Software que atraviesa los enlaces web disponibles en un intento de realizar una tarea determinada. Los motores de búsqueda utilizan arañas para descubrir documentos para indexación y recuperación. | ||||
suplantado | Término utilizado en seguridad para referirse a forjar o disfrazar el origen o identidad. Las transmisiones de correo electrónico y los paquetes que han sido alterados para que parezcan provenir de otra fuente se denominan “falsos”. | ||||
suplantado | Término utilizado en seguridad para referirse a forjar o disfrazar el origen o identidad. Las transmisiones de correo electrónico y los paquetes que han sido alterados para que parezcan provenir de otra fuente se denominan “falsos”. | ||||
poder de permanencia | La viabilidad a largo plazo de un producto o servicio. | ||||
poder de permanencia | La viabilidad a largo plazo de un producto o servicio. | ||||
a horcajadas | Intenta ocupar más de una posición, a la vez que no logra igualar los beneficios de un rival más eficiente, singularmente enfocado. | ||||
a horcajadas | Intenta ocupar más de una posición, a la vez que no logra igualar los beneficios de un rival más eficiente, singularmente enfocado. | ||||
posicionamiento estratégico | Realizar tareas distintas a las de los rivales, o las mismas tareas de una manera diferente. | ||||
posicionamiento estratégico | Realizar tareas distintas a las de los rivales, o las mismas tareas de una manera diferente. | ||||
lenguaje de consulta estructurado | Un lenguaje para crear y manipular bases de datos. SQL es, con mucho, el estándar de base de datos más común en uso hoy en día, y es compatible con muchos productos comerciales y de código abierto. | ||||
lenguaje de consulta estructurado | Un lenguaje para crear y manipular bases de datos. SQL es, con mucho, el estándar de base de datos más común en uso hoy en día, y es compatible con muchos productos comerciales y de código abierto. | ||||
Lenguaje de consulta estructurado (SQL) | Un lenguaje utilizado para crear y manipular bases de datos. | ||||
Lenguaje de consulta estructurado (SQL) | Un lenguaje utilizado para crear y manipular bases de datos. | ||||
Supercomputadoras | Computadoras que se encuentran entre las más rápidas de todas en el mundo al momento de su introducción. | ||||
Supercomputadoras | Computadoras que se encuentran entre las más rápidas de todas en el mundo al momento de su introducción. | ||||
ventaja competitiva sustentable | Desempeño financiero que supera consistentemente los promedios de la industria. | ||||
ventaja competitiva sustentable | Desempeño financiero que supera consistentemente los promedios de la industria. | ||||
costos de conmutación | El costo en el que incurre un consumidor al pasar de un producto a otro. Puede implicar dinero real gastado (por ejemplo, comprar un nuevo producto), así como inversiones en el tiempo, cualquier pérdida de datos, etc. | ||||
costos de conmutación | El costo en el que incurre un consumidor al pasar de un producto a otro. Puede implicar dinero real gastado (por ejemplo, comprar un nuevo producto), así como inversiones en el tiempo, cualquier pérdida de datos, etc. | ||||
costos de conmutación | El costo en el que incurre un consumidor al pasar de un producto a otro. Puede implicar dinero real gastado (por ejemplo, comprar un nuevo producto), así como inversiones en el tiempo, cualquier pérdida de datos, etc. | ||||
costos de conmutación | El costo en el que incurre un consumidor al pasar de un producto a otro. Puede implicar dinero real gastado (por ejemplo, comprar un nuevo producto), así como inversiones en el tiempo, cualquier pérdida de datos, etc. | ||||
Costos de conmutación | El costo en el que incurre un consumidor al pasar de un producto a otro. Puede implicar dinero real gastado (por ejemplo, comprar un nuevo producto), así como inversiones en el tiempo, cualquier pérdida de datos, etc. | ||||
Costos de conmutación | El costo en el que incurre un consumidor al pasar de un producto a otro. Puede implicar dinero real gastado (por ejemplo, comprar un nuevo producto), así como inversiones en el tiempo, cualquier pérdida de datos, etc. | ||||
tabla o archivo | Una lista de datos, dispuestos en columnas (campos) y filas (registros). | ||||
tabla o archivo | Una lista de datos, dispuestos en columnas (campos) y filas (registros). | ||||
tomado privado | Proceso por el cual una sociedad pública tiene sus acciones en circulación compradas por un particular o por un pequeño grupo de individuos que desean obtener la propiedad y el control completos. | ||||
tomado privado | Proceso por el cual una sociedad pública tiene sus acciones en circulación compradas por un particular o por un pequeño grupo de individuos que desean obtener la propiedad y el control completos. | ||||
TCO [costo total de propiedad] | Una medida económica del costo total de poseer un producto (normalmente hardware y/o software de computación). El TCO incluye costos directos como el precio de compra, más costos indirectos como capacitación, soporte y mantenimiento. | ||||
TCO [costo total de propiedad] | Una medida económica del costo total de poseer un producto (normalmente hardware y/o software de computación). El TCO incluye costos directos como el precio de compra, más costos indirectos como capacitación, soporte y mantenimiento. | ||||
salto tecnológico | Competir ofreciendo una nueva tecnología que es tan superior a las ofertas existentes que el valor supera la resistencia total que las tecnologías más antiguas podrían disfrutar a través del intercambio, el costo de conmutación y los beneficios complementarios. | ||||
salto tecnológico | Competir ofreciendo una nueva tecnología que es tan superior a las ofertas existentes que el valor supera la resistencia total que las tecnologías más antiguas podrían disfrutar a través del intercambio, el costo de conmutación y los beneficios complementarios. | ||||
El efecto Osborne | Cuando una empresa anuncia previamente un próximo producto o servicio y experimenta una caída brusca y perjudicial en las ventas de las ofertas actuales mientras los usuarios esperan el nuevo artículo. | ||||
El efecto Osborne | Cuando una empresa anuncia previamente un próximo producto o servicio y experimenta una caída brusca y perjudicial en las ventas de las ofertas actuales mientras los usuarios esperan el nuevo artículo. | ||||
cookies de terceros | A veces se llaman “cookies de seguimiento” y son servidas por redes publicitarias u otras empresas de perfiles de clientes. Las cookies de seguimiento se utilizan para identificar a los usuarios y registrar el comportamiento en múltiples sitios web. | ||||
cookies de terceros | A veces se llaman “cookies de seguimiento” y son servidas por redes publicitarias u otras empresas de perfiles de clientes. Las cookies de seguimiento se utilizan para identificar a los usuarios y registrar el comportamiento en múltiples sitios web. | ||||
costo total de propiedad (TCO) | Todos los costos asociados al diseño, desarrollo, pruebas, implementación, documentación, capacitación y mantenimiento de un sistema de software. | ||||
costo total de propiedad (TCO) | Todos los costos asociados al diseño, desarrollo, pruebas, implementación, documentación, capacitación y mantenimiento de un sistema de software. | ||||
costo total de propiedad (TCO) | Todos los costos asociados al diseño, desarrollo, pruebas, implementación, documentación, capacitación y mantenimiento de un sistema de software. | ||||
costo total de propiedad (TCO) | Todos los costos asociados al diseño, desarrollo, pruebas, implementación, documentación, capacitación y mantenimiento de un sistema de software. | ||||
transacción | Algún tipo de intercambio de negocios. | ||||
transacción | Algún tipo de intercambio de negocios. | ||||
UDP (protocolo de datagrama de usuario) | Protocolo que opera en lugar de TCP en aplicaciones donde la velocidad de entrega es importante y se puede sacrificar la calidad. | ||||
UDP (protocolo de datagrama de usuario) | Protocolo que opera en lugar de TCP en aplicaciones donde la velocidad de entrega es importante y se puede sacrificar la calidad. | ||||
URL | A menudo se usan indistintamente con “dirección web”, las URL identifican los recursos en Internet junto con la necesidad del protocolo de aplicación para recuperarlos. | ||||
URL | A menudo se usan indistintamente con “dirección web”, las URL identifican los recursos en Internet junto con la necesidad del protocolo de aplicación para recuperarlos. | ||||
interfaz de usuario (UI) | El mecanismo a través del cual los usuarios interactúan con un dispositivo informático. La interfaz de usuario incluye elementos de la interfaz gráfica de usuario (o GUI, pronunciada como “gooey”), como ventanas, barras de desplazamiento, botones, menús y cuadros de diálogo; y también puede incluir otras formas de interacción, como pantallas táctiles, controladores de detección de movimiento o dispositivos táctiles utilizados por el deteriorado. | ||||
interfaz de usuario (UI) | El mecanismo a través del cual los usuarios interactúan con un dispositivo informático. La interfaz de usuario incluye elementos de la interfaz gráfica de usuario (o GUI, pronunciada como “gooey”), como ventanas, barras de desplazamiento, botones, menús y cuadros de diálogo; y también puede incluir otras formas de interacción, como pantallas táctiles, controladores de detección de movimiento o dispositivos táctiles utilizados por el deteriorado. | ||||
cadena de valor | El “conjunto de actividades a través de las cuales se crea un producto o servicio y se entrega a los clientes”. | ||||
cadena de valor | El “conjunto de actividades a través de las cuales se crea un producto o servicio y se entrega a los clientes”. | ||||
cadena de valor | El conjunto de actividades a través de las cuales se crea un producto o servicio y se entrega a los clientes. | ||||
cadena de valor | El conjunto de actividades a través de las cuales se crea un producto o servicio y se entrega a los clientes. | ||||
nichos verticales | A veces referidos como mercados verticales. Productos y servicios diseñados para dirigirse a una industria específica (por ejemplo, farmacéutica, legal, venta al por menor de prendas de vestir). | ||||
nichos verticales | A veces referidos como mercados verticales. Productos y servicios diseñados para dirigirse a una industria específica (por ejemplo, farmacéutica, legal, venta al por menor de prendas de vestir). | ||||
viral | En este contexto, información o aplicaciones que se difunden rápidamente entre los usuarios. | ||||
viral | En este contexto, información o aplicaciones que se difunden rápidamente entre los usuarios. | ||||
mercadotecnia viral | Aprovechar a los consumidores para promover un producto o servicio. | ||||
mercadotecnia viral | Aprovechar a los consumidores para promover un producto o servicio. | ||||
escritorios virtuales | Cuando una empresa ejecuta una instancia del software de una PC en otra máquina y simplemente entrega la imagen de lo que se está ejecutando al dispositivo remoto. Mediante la virtualización, un solo servidor puede ejecutar docenas de PC, lo que simplifica el respaldo, la actualización, la seguridad y la administración. | ||||
escritorios virtuales | Cuando una empresa ejecuta una instancia del software de una PC en otra máquina y simplemente entrega la imagen de lo que se está ejecutando al dispositivo remoto. Mediante la virtualización, un solo servidor puede ejecutar docenas de PC, lo que simplifica el respaldo, la actualización, la seguridad y la administración. | ||||
virtualización | Un tipo de software que permite que una sola computadora (o clúster de computadoras conectadas) funcione como si se tratara de varias computadoras diferentes, cada una ejecutando su propio sistema operativo y software. El software de virtualización apoya la mayoría de los esfuerzos de computación en la nube y puede hacer que la computación sea más eficiente, rentable y escalable. | ||||
virtualización | Un tipo de software que permite que una sola computadora (o clúster de computadoras conectadas) funcione como si se tratara de varias computadoras diferentes, cada una ejecutando su propio sistema operativo y software. El software de virtualización apoya la mayoría de los esfuerzos de computación en la nube y puede hacer que la computación sea más eficiente, rentable y escalable. | ||||
virtualización | Un tipo de software que permite que una sola computadora (o clúster de computadoras conectadas) funcione como si se tratara de varias computadoras diferentes, cada una ejecutando su propio sistema operativo y software. El software de virtualización apoya la mayoría de los esfuerzos de computación en la nube y puede hacer que la computación sea más eficiente, rentable y escalable. | ||||
virtualización | Un tipo de software que permite que una sola computadora (o clúster de computadoras conectadas) funcione como si se tratara de varias computadoras diferentes, cada una ejecutando su propio sistema operativo y software. El software de virtualización apoya la mayoría de los esfuerzos de computación en la nube y puede hacer que la computación sea más eficiente, rentable y escalable. | ||||
protocolo de voz sobre Internet | Tecnologías de transmisión que permiten que las comunicaciones de voz (llamadas telefónicas) se realicen a través de Internet, así como redes privadas de conmutación de paquetes. | ||||
protocolo de voz sobre Internet | Tecnologías de transmisión que permiten que las comunicaciones de voz (llamadas telefónicas) se realicen a través de Internet, así como redes privadas de conmutación de paquetes. | ||||
jardín amurallado | Una red cerrada o un solo conjunto de servicios controlados por una empresa dominante. | ||||
jardín amurallado | Una red cerrada o un solo conjunto de servicios controlados por una empresa dominante. | ||||
jardines amurallados | Una red cerrada o un solo conjunto de servicios controlados por una empresa dominante. El término a menudo se aplica a los operadores móviles que actúan como guardianes, filtrando proveedores de hardware y servicios de software de sus redes. | ||||
jardines amurallados | Una red cerrada o un solo conjunto de servicios controlados por una empresa dominante. El término a menudo se aplica a los operadores móviles que actúan como guardianes, filtrando proveedores de hardware y servicios de software de sus redes. | ||||
Web 2.0 | Un término que se refiere ampliamente a los servicios de Internet que fomentan la colaboración y el intercambio de información; características que distinguen claramente los esfuerzos de “Web 2.0” de los sitios web estáticos y orientados a transacciones de “Web 1.0”. El término a menudo se aplica a sitios web y servicios de Internet que fomentan las redes sociales u otro tipo de producción entre pares. | ||||
Web 2.0 | Un término que se refiere ampliamente a los servicios de Internet que fomentan la colaboración y el intercambio de información; características que distinguen claramente los esfuerzos de “Web 2.0” de los sitios web estáticos y orientados a transacciones de “Web 1.0”. El término a menudo se aplica a sitios web y servicios de Internet que fomentan las redes sociales u otro tipo de producción entre pares. | ||||
Servicios de alojamiento web | Una firma que brinda hardware y servicios para administrar los sitios web de otros. | ||||
Servicios de alojamiento web | Una firma que brinda hardware y servicios para administrar los sitios web de otros. | ||||
Servicios web | Pequeñas piezas de código a las que se accede a través del servidor de aplicaciones que permiten la interacción interoperable máquina a máquina a través de una red. | ||||
Servicios web | Pequeñas piezas de código a las que se accede a través del servidor de aplicaciones que permiten la interacción interoperable máquina a máquina a través de una red. | ||||
listas blancas | Programas altamente restrictivos que permitan la comunicación solo con entidades aprobadas y/o de manera aprobada. | ||||
listas blancas | Programas altamente restrictivos que permitan la comunicación solo con entidades aprobadas y/o de manera aprobada. | ||||
Wi-Fi | Un término utilizado para marcar dispositivos inalámbricos de red de área local. Los dispositivos normalmente se conectan a una estación base o punto de acceso equipado con antena, que luego se conecta a Internet. Los dispositivos Wi-Fi utilizan estándares conocidos como IEEE 802.11, y varias versiones de este estándar (por ejemplo, b, g, n) pueden operar en diferentes bandas de frecuencia y tener rangos de acceso. | ||||
Wi-Fi | Un término utilizado para marcar dispositivos inalámbricos de red de área local. Los dispositivos normalmente se conectan a una estación base o punto de acceso equipado con antena, que luego se conecta a Internet. Los dispositivos Wi-Fi utilizan estándares conocidos como IEEE 802.11, y varias versiones de este estándar (por ejemplo, b, g, n) pueden operar en diferentes bandas de frecuencia y tener rangos de acceso. | ||||
Wi-Fi | Un término utilizado para marcar dispositivos inalámbricos de red de área local. Los dispositivos normalmente se conectan a una estación base o punto de acceso equipado con antena, que luego se conecta a Internet. Los dispositivos Wi-Fi utilizan estándares conocidos como IEEE 802.11, y varias versiones de este estándar (por ejemplo, b, g, n) pueden operar en diferentes bandas de frecuencia y tener rangos de acceso. | ||||
Wi-Fi | Un término utilizado para marcar dispositivos inalámbricos de red de área local. Los dispositivos normalmente se conectan a una estación base o punto de acceso equipado con antena, que luego se conecta a Internet. Los dispositivos Wi-Fi utilizan estándares conocidos como IEEE 802.11, y varias versiones de este estándar (por ejemplo, b, g, n) pueden operar en diferentes bandas de frecuencia y tener rangos de acceso. | ||||
wiki | Un sitio web que puede ser modificado por cualquier persona, desde directamente dentro de un navegador web (siempre que se le conceda acceso de edición al usuario). | ||||
wiki | Un sitio web que puede ser modificado por cualquier persona, desde directamente dentro de un navegador web (siempre que se le conceda acceso de edición al usuario). | ||||
wikimasters | Individuos empleados a menudo por organizaciones para revisar el contenido de la comunidad con el fin de eliminar publicaciones excesivas, mover comentarios a la mejor ubicación y editar según sea necesario. | ||||
wikimasters | Individuos empleados a menudo por organizaciones para revisar el contenido de la comunidad con el fin de eliminar publicaciones excesivas, mover comentarios a la mejor ubicación y editar según sea necesario. | ||||
ventanas | Práctica de la industria mediante la cual el contenido (generalmente una película) está disponible para un canal de distribución determinado durante un período de tiempo específico o “ventana”, generalmente bajo un modelo de ingresos diferente (por ejemplo, venta de boletos, compra, tarifa de licencia). | ||||
ventanas | Práctica de la industria mediante la cual el contenido (generalmente una película) está disponible para un canal de distribución determinado durante un período de tiempo específico o “ventana”, generalmente bajo un modelo de ingresos diferente (por ejemplo, venta de boletos, compra, tarifa de licencia). | ||||
espectro inalámbrico | Frecuencias utilizadas para la comunicación. La mayoría de los servicios de telefonía celular móvil tienen que licenciar espectro. Algunas tecnologías (como Wi-Fi) utilizan espectro público sin licencia. | ||||
espectro inalámbrico | Frecuencias utilizadas para la comunicación. La mayoría de los servicios de telefonía celular móvil tienen que licenciar espectro. Algunas tecnologías (como Wi-Fi) utilizan espectro público sin licencia. | ||||
sabiduría de multitudes | La idea de que un grupo de individuos (la multitud), a menudo compuesto por aficionados no entrenados, tendrá colectivamente más perspicacia que un solo o pequeño grupo de profesionales capacitados. | ||||
sabiduría de multitudes | La idea de que un grupo de individuos (la multitud), a menudo compuesto por aficionados no entrenados, tendrá colectivamente más perspicacia que un solo o pequeño grupo de profesionales capacitados. | ||||
XML | Abreviatura de Lenguaje de Marcado Extensible. Un lenguaje de etiquetado que se puede utilizar para identificar campos de datos puestos a disposición para su uso por otras aplicaciones. Por ejemplo, los programadores pueden envolver etiquetas XML alrededor de elementos en un flujo de datos de dirección (por ejemplo, +52 nombre comercial⟩, +52 dirección⟩, ⟩ Ciudad⟩, ⟩ ESTADO⟩) para permitir que otros programas reconozcan y usen estos elementos de datos. | ||||
XML | Abreviatura de Lenguaje de Marcado Extensible. Un lenguaje de etiquetado que se puede utilizar para identificar campos de datos puestos a disposición para su uso por otras aplicaciones. Por ejemplo, los programadores pueden envolver etiquetas XML alrededor de elementos en un flujo de datos de dirección (por ejemplo, +52 nombre comercial⟩, +52 dirección⟩, ⟩ Ciudad⟩, ⟩ ESTADO⟩) para permitir que otros programas reconozcan y usen estos elementos de datos. | ||||
hazañas de día cero | Ataques que son tan nuevos que no han sido claramente identificados, y así no lo han convertido en sistemas de control de seguridad. | ||||
hazañas de día cero | Ataques que son tan nuevos que no han sido claramente identificados, y así no lo han convertido en sistemas de control de seguridad. | ||||
redes zombis | A veces llamados “clickbots” o “botnets”, se trata de hordas de computadoras subrepticiamente infiltradas, enlazadas y controladas de forma remota. Esta técnica se utiliza para perpetrar fraude de clics, así como una variedad de otros delitos de seguridad informática. | ||||
redes zombis | A veces llamados “clickbots” o “botnets”, se trata de hordas de computadoras subrepticiamente infiltradas, enlazadas y controladas de forma remota. Esta técnica se utiliza para perpetrar fraude de clics, así como una variedad de otros delitos de seguridad informática. |