GLOSARIO
A
1. Administración
de procesos de negocios (BPM): Definida en un principio por un grupo
industrial en 2004 (dirigido por las mismas compañías que venden sistemas
empresariales y de bases de datos como Oracle, SAP e IBM), la BPM trata de
traducir de manera sistemática las estrategias de una firma (por ejemplo:
diferenciación, productor de bajo costo, crecimiento de la participación en el
mercado y alcance de la operación) en objetivos operacionales.
2.
Agente de Cambio: Fundamentalmente es una persona que
logra “operativamente” que un nuevo contexto de trabajo se instale en una
Organización o cualquier otro “sistema”.
3.
Ajustes de Precios: Acomodarlos a la economía real, por
ejemplo en caso de inflación o deflación.
4.
Alcance: Capacidad de cubrir una distancia o de alcanzar algo
5.
Análisis de Cartera: Es la principal herramienta en la
planificación estratégica, mediante el cual la dirección evalúa los negocios
que forman la compañía.
6.
Análisis
Predictivo: Está integrando en las aplicaciones dominantes para el proceso cotidiano de toma
de decisiones que realizan todo tipo de empleados, en especial en los
departamentos de finanzas y marketing.
7.
Apps: Las apps
son pequeñas piezas de software que se ejecutan en internet, en su computadora
o en su teléfono celular, y por lo general se ofrecen a través de internet.
Google se refiere a sus servicios en línea como apps, que comprende la suite de
herramientas de productividad de escritorio Google apps.
B
8.
Bugs Web: También
conocidos como bichos web, son pequeños
objetivos incrustados de manera invisible en los mensajes de correo electrónico
y las páginas Web, están diseñados para monitorear el comportamiento del
usuario que visita un sitio o envía un correo electrónico. Captura y transmite
la información, como la dirección IP de la computadora del usuario, la hora en
que te envió una página web y por cuanto tiempo, el tipo de navegador web que
obtuvo el bug y los valores del cookie que se establecen antes.
C
9.
Capacidades
de inteligencia y análisis de negocios: La inteligencia y el
análisis de negocios prometen entregar la información correcta y casi en tiempo
real a los encargados de tomar decisiones; las herramientas analíticas les
ayudan a comprender con rapidez la información y a tomar las acciones
correspondientes.
10. Certificado: Documento digital
emitido por una entidad independiente que garantiza la identidad de los
sistemas y personas en internet. La seguridad del certificado está protegida
por técnicas criptográficas.
11. Cifrado: Codificación de
datos mediante diversas técnicas matemáticas que garantizan su confidencialidad
en la transmisión.
12. Código malicioso: Cualquier programa
con una intención molesta, malévola o ilegal. Generalmente están diseñados para
ejecutarse sin la intervención del usuario.
13. Comercio electrónico: si bien
hay muchas definiciones para comercio electrónico, podemos decir que es
sencillamente la venta de bienes y servicios a través de Internet.
14. Complejidad: Al conjunto de características de lo que se encuentra conformado por muchos
elementos se lo designa con la palabra complejidad.
15. Computación en la nube: La
computación en la nube se refiere a un modelo de computo que provee acceso a
una reserva compartida de recursos computaciones (computadoras, almacenamiento,
aplicaciones y servicios) a través de una red, con frecuencia viene siendo
internet.
16. Computación en malla: La
computación en malla se refiere al proceso de conectar computadoras separadas
por límites geográficos en una sola red para crear una supercomputadora
virtual, al combinar el poder computacional de todas las computadoras en la
malla.
17.
Conjunto de herramientas de análisis de
negocios: Se
utiliza un conjunto de herramientas de software para analizar datos y producir
informes, responder a las preguntas planteadas por los gerentes y rastrear el progreso
de la empresa mediante el uso de los indicadores clave del desempeño.
18. Contraseña: Conjunto de letras,
números y símbolos, o incluso frases, utilizadas para autenticar usuarios en un
sistema informático. Para que el uso de contraseñas sea efectivo es necesario
escogerlas de manera que sean difíciles de adivinar para un atacante.
19. Consultoría: Puede enfocarse como un servicio profesional o como un método de prestar
asesoramiento y ayuda prácticos. Es indudable que se ha transformado en un
sector específico de actividad profesional y debe tratarse como tal.
Simultáneamente, es también un método de coadyuvar con las organizaciones y el
personal de dirección en el mejoramiento de la gestión y las prácticas
empresariales, así como del desempeño individual y colectivo.”
20. Cookies: Los cookies son
pequeños archivos de texto que se depositan en el disco duro de una computadora
cuando un usuario visita sitios web. Los cookies identifican el software
navegador web del visitante y rastrean las visitas al sitio. Si el usuario
regresa a un sitio que tiene almacenado un cookie, el software del sitio web busca
en la computadora del visitante, encuentra el cookie y sabe que ha hecho esa
persona en el pasado.
21. Correos electrónicos: mensajes
electrónicos similares a cartas que se envían a través de Internet.
22. Correos encadenados: Son
mensajes de correo electrónico donde se solicita que el mensaje sea reenviado a
otras personas para que éstas a su vez los reenvíen. Es una de las posibles
fuentes de problemas con el correo electrónico, ya que a veces contienen
noticias falsas, pueden ser portadores de virus, etc.
23. Criptografía: Disciplina que se
ocupa de la seguridad de la transmisión y el almacenamiento de la información.
24. Cuenta comercial: cuenta bancaria que
permite aceptar pagos con tarjetas de crédito.
D
26.
Datos del entorno de negocios: Las empresas deben lidiar con datos tanto
estructurados como no estructurados que provienen de muchas fuentes distintas,
entre ellos los dispositivos móviles e Internet. Los datos se tienen que
integrar y organizar de tal forma que los humanos encargados de tomar
decisiones puedan analizarlos utilizarlos.
27.
Decisiones no estructuradas: son
aquellas en las que el encargado de tomarlas debe proveer un juicio, una
evaluación y una perspectiva para resolver el problema. Cada una de estas
decisiones es novel, importante y no rutinaria, por lo que no hay un
procedimiento bien comprendido o acordado para tomarlas.
28. Decisiones
estructuradas: son repetitivas y rutinarias; además se requiere un
procedimiento definido para manejarlas, de modo que, cada vez que haya que tomarlas,
no se consideren como si fueran nuevas.
29. Denegación de servicio: Ataque
informático que, sin afectar a la información contenida en un sistema, lo deja
incapacitado para prestar servicio. La denegación puede conseguirse mediante la
saturación o el bloqueo de las máquinas.
30. Descargar: transferir
información de Internet a su computadora.
31. Derechos de autor: Los
derechos de autor o copyrigth, son una concesión legal que protege a los
creadores de propiedad intelectual contra la copia por parte de otras personas
para cualquier fin durante la vida del autor y durante 70 años más después de
su muerte. Para las obras que pertenecen a corporaciones, la protección de los
derechos de autor dura 95 años a partir de su creación inicial.
32. Dirección de sitio Web: dirección
de un sitio Web, de manera que pueda encontrarlo sin necesidad de utilizar el
explorador.
E
33. Efectividad: Capacidad o facultad para lograr un objetivo o fin deseado, que se han
definido previamente, y para el cual se han desplegado acciones estratégicas
para llegar a él.
34. Encriptación: proceso mediante el
que se codifica la información, de manera que no pueda leerla ninguna persona
no autorizada.
35. Entorno de inteligencia de negocios: muestra las
generalidades sobre el entorno de inteligencia de negocios, en donde se
resaltan los tipos de hardware, software y capacidades administrativas que
ofrecen los principales distribuidores y que las firmas desarrollan con el
tiempo.
36. Escalabilidad: La escabilidad se
refiere a la habilidad de una computadora, producto o sistema de expandirse
para dar servicio a un mayor número de usuarios sin fallar.
37. Explorador: software que le
permite leer información y explorar Internet: los más importantes son Internet
Explorer y Netscape.
38. Extranet: Es una red privada
que utiliza protocolos de Internet, protocolos de comunicación y probablemente
infraestructura pública de comunicación para compartir de forma segura parte de
la información u operación propia de una organización con proveedores,
compradores, socios, clientes o cualquier otro negocio u organización. Se puede
decir en otras palabras que una extranet es parte de la Intranet de una
organización que se extiende a usuarios fuera de ella. Usualmente utilizando
Internet. La extranet suele tener un acceso semiprivado, para acceder a la
extranet de una empresa no necesariamente el usuario ha de ser trabajador de la
empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet
requiere o necesita un grado de seguridad, para que no pueda acceder cualquier
persona. Otra característica de la extranet es que se puede utilizar como una
Intranet de colaboración con otras compañías.
F
39. Factores Críticos de éxitos: Son precisamente esos factores,
componentes o elementos constitutivos
clave de una organización, transformados en variables donde sus valores en
cierto momento son considerados críticos
o inaceptables en cuyo caso afectan lo
que se considera como exitosos o aceptables.
40. Filtrado de contenidos: Conjunto
de tecnologías que permiten un control de la información transmitida por
servicios de internet. El filtrado de contenidos se utiliza para bloquear virus
enviados por correo electrónico, para controlar el acceso a internet de
menores, etc.
41. Firewall: Sistema de red que
controla a que máquinas y servicios se puede acceder dentro de una red. Puede
ser un sistema especializado o un programa instalado (firewall personal).
Cuando este control se realiza sobre la información trasmitida y no simplemente
sobre la conexión el sistema empleado es un Proxy.
42. Firma electrónica:
Información digital asociada a una operación en particular realizada en
internet que, junto con los certificados, permite garantizar la identidad de
los participantes en una transacción.
G
43. Gusano: Tipo de código
malicioso cuya característica principal es que se copia de unos sistemas a
otros a través de internet.
H
44. Hardware: Es un conjunto de los
componentes que conforman la parte material (física) de una computadora.
45. Host de Internet: empresa ("anfitrión") que arrienda
espacio en Internet para permitirle alojar sus páginas en dicho espacio.
I
46. Indicador: Son puntos de referencia, que brindan información cualitativa o
cuantitativa, conformada por uno o varios datos, constituidos por percepciones,
números, hechos, opiniones o medidas, que permiten seguir el desenvolvimiento
de un proceso y su evaluación, y que deben guardar relación con el mismo.
47. Indicadores
clave del desempeño: Son las medidas propuestas por la gerencia de
nivel superior para comprender qué tan bien se desempeña la firma a lo largo de
cualquier dimensión dada.
48.
Inercia y política organizacional: Las
organizaciones son burocracias con capacidades y competencias limitadas para
actuar de manera decisiva. Cuando cambian los entornos y los negocios necesitan
adoptar nuevos modelos de negocios para sobrevivir, las poderosas fuerzas
dentro de las organizaciones se resisten a tomar decisiones que exigen un
cambio importante. Las decisiones que toma una firma a menudo representan un
balance de los diversos grupos de interés de la firma, en vez de ser la mejor
solución para el problema.
49. Infraestructura
de inteligencia de negocios: La
base subyacente de la inteligencia de negocios es un poderoso sistema de bases
de datos que captura todos los datos relevantes para operar la empresa.
La información se puede almacenar en bases de datos transaccionales, o se puede combinar e integrar en un almacén de
datos a nivel empresarial o una serie de mercados de datos interrelacionados.
50. Infraestructura de TI: La
infraestructura de TI consiste en un conjunto de dispositivos físicos y
aplicaciones de software requeridas para operar toda la empresa, sin embargo
esta infraestructura también es un conjunto de servicios a nivel empresarial
presupuestado por la gerencia, que abarca las capacidades tanto humanas como
técnicas, teniendo como función directa brindar servicios a sus clientes,
proveedores y empleados.
51. Ingeniería social: Técnicas
que intentan atacar la seguridad de los sistemas informáticos engañando a sus
usuarios y administradores. La mayoría de las técnicas de ingeniería social son
similares a los timos.
52.
Inteligencia
de negocios: Es un
término utilizado tanto por los distribuidores de hardware y software como por
los consultores de tecnología de la información para describir la
infraestructura para almacenar, integrar, crear informes y analizar los datos
que provienen del entorno de negocios. La infraestructura de la base recolecta,
almacena, limpia y pone la información relevante a disposición de los gerentes.
53.
Inteligencia
de negocios en el sector público: Los sistemas de inteligencia de
negocios también se utilizan en el sector público. La Sesión interactiva sobre organizaciones describe el paso que dio
un distrito escolar para cuantificar y analizar los datos del desempeño
estudiantil para tomar mejores decisiones sobre cómo asignar recursos para
mejorar el desempeño de los estudiantes y los maestros.
54. Interacción: Correcto análisis del
tipo de interacción que tendrán los potenciales usuarios con un determinado
producto que se esté desarrollando será clave para su éxito. En el arduo y
extenso proceso de creación de un aparato o periférico (como ser un mouse o un
mando de juegos) intervienen múltiples disciplinas, como la usabilidad y la
ergonomía. Además, es necesario realizar diferentes prototipos, para asegurarse
de que el resultado final satisfaga a personas.
55. Internet: Es una red de redes
que permite la interconexión descentralizada de computadoras a través de un
conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una
agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar
alternativas ante una eventual guerra atómica que pudiera incomunicar a las
personas. Tres años más tarde se realizó la primera demostración pública del
sistema ideado, gracias a que tres universidades de California y una de Utah
lograron establecer una conexión conocida como ARPANET (Advanced Research
Projects Agency Network).
56. Intranets: Es un Internet
interno diseñado para ser utilizado en el interior de una empresa, universidad,
u organización. Lo que distingue a un intranet del Internet de libre acceso es
el hecho de que el intranet es privado. Gracias a los intranets, la
comunicación y la colaboración interna son más fáciles.
57. Intrusión: Intromisión
informática en la que el atacante consigue obtener un control completo sobre la
máquina. Durante una intrusión el atacante puede obtener y alterar todos los
datos de la máquina, modificar su funcionamiento e incluso atacar a nuevas
máquinas.
58. Ipad: Es un dispositivo
electrónico, tipo tablet, esto quiere decir que asume la modalidad de
computadora portátil a través de la cual se puede interactuar por medio de una
pantalla táctil o multi táctil, permitiéndole con esto al usuario maniobrar la
misma con una pluma stylus o con los dedos; este dispositivo ha sido
recientemente desarrollado por la empresa Apple Inc. Ubicado en una categoría
intermedia entre el teléfono inteligente, también conocido como smart pone, y
la computadora portátil, el Ipad presenta funciones muy similares a las que ya
nos ofrecen otros dispositivos creados por la misma empresa, tales como el Ipod
Touch o el Iphone. De todas maneras, sino no estaríamos hablando de algo nuevo
y sorprendente en materia tecnológica, algo a lo que Apple ya nos tiene
acostumbrados con sus productos, el Ipad, cuenta con una pantalla mucho más
importante de la que presentan los otros dos y también hay una diferencia en
cuanto a hardware, que resulta ser mucho más potente.
- Iphone:
Es
un teléfono móvil con herramientas multimedia, desarrollado por la empresa
estadounidense Apple Inc. Este tipo de dispositivo es conocido como smarthphone
o teléfono inteligente, ya que cuenta con conexión a Internet, pantalla
táctil, cámara de fotos, la capacidad de reproducir música y películas,
entre otras características.
L
60. La tecnología NORA: Es una
tecnología que explora datos y extrae información a medida que se generan estos
datos, de modo que pueda, por ejemplo, descubrir de inmediato a un hombre en la
taquilla de una aerolínea que comparta un número telefónico con un terrorista
conocido antes de que esa persona aborde un avión.
M
61. Mashups: Es un software que se
utiliza para tareas personales y de negocios puede consistir de grandes
programas auto contenidos, o tal vez este compuesto de componentes
intercambiables que se integran sin problemas con otras aplicaciones en
internet. Los usuarios individuales y empresas completas combinan al gusto
estos componentes de software para crear sus propias aplicaciones
personalizadas y compartir información con otros.
62. Meta tags: información especial
incrustada en las páginas Web, que permite que los buscadores hagan una mejor
clasificación de su sitio Web.
63. Módem: dispositivo que permite que una computadora
converse con otra a través de la línea telefónica.
N
64. Netbook: Es un tipo de
computadora (ordenador) portátil. Se diferencia de los tradicionales notebooks
o laptops por sus reducidas dimensiones, su funcionalidad limitada y su bajo
coste.
65. Nombre de dominio: dirección
de sitio Web que le pertenece sólo a usted y que lleva a los usuarios de
Internet directamente a su sitio, sin importar dónde esté alojado.
O
66. Outsourcing: Disposición en la que una empresa presta servicios a otra empresa que
también podría ser, o por lo general se han previsto en el local. El
Outsourcing es una tendencia que se está volviendo más común en las tecnologías
de la información y otras industrias de servicios que por lo general han sido
considerados como intrínsecos a la gestión de un negocio.
67. Outsorcing de software: Es la
contratación de software personalizado o el mantenimiento de los programas
heredados existentes con empresas externas, que por lo común operan en el
extranjero, en áreas del mundo con sueldos bajos.
P
68. Paquete de software: Es un
conjunto de programas listo para usarse y disponible en forma comercial, que
elimina la necesidad de que una empresa escriba sus propios programas para
ciertas funciones, como el procesamiento de la nómina o el manejo de pedidos.
69. Pericia: Habilidad para resolver con acierto, facilidad y rapidez una cosa de cierta
dificultad
70. Perspectiva: Es el arte que se
dedica a la representación de objetos tridimensionales en una superficie
bidimensional (plana) con la intención de recrear la posición relativa y
profundidad de dichos objetos. La finalidad de la perspectiva es, por lo tanto,
reproducir la forma y disposición con que los objetos aparecen a la vista. Se
conoce como perspectiva tanto a esta técnica como a la obra o representación
que se ejecuta mediante este arte. Por ejemplo: “En este cuadro vemos la
perspectiva de una montaña desde su base”, “El maestro de dibujo me felicitó
por el trabajo, aunque me aconsejó que prestara especial atención a la
perspectiva”
71. Planificación: Es el proceso que organiza, dirige, coordina, controla y evalúa las
gestiones de la organización en la consecución de su misión. Mediante este
proceso se analizan y seleccionan las necesidades a ser atendidas y la forma de
atender las mismas
72. Planeación Estratégica: Es la elaboración, desarrollo y puesta en marcha de distintos planes
operativos por parte de las empresas u organizaciones, con la intención de
alcanzar objetivos y metas planteadas. Estos planes pueden ser a corto, mediano
o largo plazo.
73. Plataforma
de entrega: MIS, DSS, ESS: En la actualidad, una suite de herramientas
de hardware y software en la forma de un paquete de inteligencia y análisis de
negocios puede integrar toda esta información y llevarla al escritorio o a las
plataformas móviles de los gerentes.
- Plataforma
tecnológico: Son unidades de apoyo a la investigación
equipada con la última tecnología y dotada de personal altamente
especializado. La novedad del campo de aplicación hace que un enfoque de
servicio clásico no sea el adecuado y comporta una participación activa de
la Plataforma en proyectos de investigación, redes de Plataformas,
proyectos de desarrollo tecnológico y convenios que van más allá en
tiempos y complejidad del servicio puntual.
75. Pronósticos,
escenarios, modelos: Implican
la habilidad de realizar pronósticos lineales, análisis del tipo “¿qué pasaría
sí?” y analizar datos mediante herramientas estadísticas estándar.
76. Propiedad intelectual: Es la
propiedad intangible creada por individuos o corporaciones. La tecnología de la
información ha dificultado el proceso de proteger la propiedad intelectual, ya
que es muy fácil copiar o distribuir la información computarizada en las redes.
La propiedad intelectual está sujeta a una variedad de protecciones bajo tres
tradiciones legales distintas: secretos comerciales, derechos de autor y ley de
patentes.
77. Proveedor de servicios de Internet (ISP): empresa
que le otorga acceso a Internet.
78. Proveedores de servicio de pago en tiempo
real: servicio en línea que usted puede contratar
por una tarifa determinada para que procese las transacciones realizadas con
tarjetas de crédito.
79. Proyecto: Vinculación de las actividades que
desarrolla una persona o una entidad para alcanzar un determinado objetivo.
Estas actividades se encuentran interrelacionadas y se desarrollan de manera
coordinada.
R
80. Rastreo: Búsqueda de una
persona o cosa siguiendo su rastro o señal
81. Red: Conjunto de
computadoras y otros equipos interconectados, que comparten información,
recursos y servicios. Puede a su vez dividirse en diversas categorías, según su
alcance (red de área local o LAN, red de área metropolitana o MAN, red de área
amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica,
radio, microondas, infrarrojos) o su relación funcional (cliente-servidor,
persona a persona), entre otras.
82. Redes eléctricas: Están
formadas por una serie de generadores, receptores, aparatos de medida y
protección, todos ellos enlazados entre sí por medio de conductores auxiliares.
83. Redirección URL: Dirección de sitio
Web que le pertenece a usted en forma casi exclusiva y que encuentra su sitio
Web independientemente de dónde esté alojado en Internet.
84. Requerimiento: Los requerimientos son declaraciones que identifican atributos,
capacidades, características y/o cualidades que necesita cumplir un sistema (o
un sistema de software) para que tenga valor y utilidad para el usuario. En
otras palabras, los requerimientos muestran qué elementos y funciones son
necesarias para un proyecto.
85. Riesgo: La combinación de la probabilidad de que se produzca un evento y sus
consecuencias negativas. [1] Los factores que lo componen son la amenaza y la
vulnerabilidad.
S
86. Servidores Blade: Son
computadoras ultra delgadas que consisten de un tablero de circuitos con
procesadores, memoria y conexiones de red que se almacenan en estantes. Ocupan
menos espacio que los servidores tradicionales en gabinete.
87. Síndrome de visión de computadora: Se
refriere a cualquier condición de fatiga ocular relacionada con el uso de las
pantallas en las computadoras de escritorio, laptops, lectores electrónicos,
teléfonos inteligentes y videojuegos portátiles.
88. Sistema: Conjunto de partes o elementos organizadas y relacionadas que interactúan
entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía
o materia del ambiente y proveen (salida) información, energía o materia.
89.
Sistemas de información geográfica: Ayudan a
los encargados de tomar decisiones a visualizar los problemas en los que se
requiere conocer la distribución geográfica de las personas u otros recursos.
Su software enlaza los datos sobre la ubicación con puntos, líneas y áreas en
un mapa.
90.
Sistema de
soporte de decisión en grupo: Es un
sistema interactivo basado en computadora para facilitar la solución de los
problemas no estructurados a través de un conjunto de encargados de tomar
decisiones, los cuales trabajan como un grupo en la misma ubicación o en
distintos lugares. Los sistemas de colaboración y las herramientas basadas en
Web para videoconferencias y reuniones electrónicas que describimos en
secciones anteriores de este libro soportan algunos procesos de decisión en
grupo, pero su enfoque principal es en la comunicación. Sin embargo, los GDSS
proveen herramientas y tecnologías orientadas de manera explícita hacia la toma
de decisiones en grupo.
91. Sistemas heredados: Son
sistemas de procesamiento de transacciones antiguos, creados para computadoras
mainframe que se siguen utilizando para evitar el alto costo de reemplazarlos o
rediseñarlos. El costo de reemplazar estos sistemas es prohibitivo y por lo
general no es necesario si los antiguos se pueden integrar en una
infraestructura contemporánea.
92. Sicotécnicos: Utilizado
modernamente para precisar la naturaleza de las organizaciones productivas, a
las que se concibe como sistemas sociotécnicos abiertos. Según esta óptica, la
empresa consta de un sistema técnico (equipos y métodos de producción) y de un
sistema social (conjunto de hombres) que interactúan y se complementan.
- Software:
Es
el equipamiento lógico e intangible de un ordenador. En otras palabras, el
concepto de software abarca a todas las aplicaciones informáticas, como
los procesadores de textos, las planillas de cálculo y los editores de
imágenes.
94. Software de creación de tiendas: programa
computacional que le permite construir una tienda que opere en Internet.
95. Spam: Es correo electrónico
basura que envía una organización o un individuo a una audiencia masiva de
usuarios de internet, quienes no han expresado ningún interés en el producto o
servicio que se comercializa. Los spammers tienden a comercializar pornografía,
tratos y servicios fraudulentos, estafas descaradas y otros productos que no
son muy aprobados en la mayoría de las sociedades civilizadas.
96. Spyware: Es un software que
recopila información de un ordenador y después transmite esta información a una
entidad externa sin conocimiento o conocimiento del propietario del ordenador.
También se utiliza ampliamente para referirse a otros productos que son
estrictamente spyware muestra anuncios no solicitados como (pop/up). Recopila
información privada y dirige solicitudes de páginas.
T
97.
Tableros de control/cuadros de mando: Son herramientas visuales para presentar
los datos del desempeño definidos por los usuarios.
98. Tecno estrés: Es una enfermedad
relacionada con las computadoras, es el estrés inducido por el uso de las
computadoras. Los síntomas incluyen fastidio, hostilidad hacia los humanos,
impaciencia y fatiga.
99. Telecomunicaciones: Una red de
telecomunicaciones es un sistema de equipos interconectados por diferentes
medios entre los cuales se comparte información, tales como datos, imágenes,
voz y video.
100.
Toma de
decisiones automatizada de alta velocidad: La clase de decisiones que son muy
estructuradas y automatizadas está creciendo con rapidez. Es posible realizar
este tipo de toma de decisiones automatizadas de alta velocidad gracias a los
algoritmos de computadora que definen con precisión los pasos a seguir para
producir una decisión, bases de datos muy grandes, procesadores de muy alta
velocidad y software optimizado para la tarea.
101.
Tráfico: cantidad
de información que se transfiere a través de Internet.
102.
Troyano: Código malicioso camuflado dentro de otro programa
aparentemente útil e inofensivo. Los troyanos pueden ir incluidos dentro de
programas conocidos, de forma que es necesario controlar la fuente de donde se
obtiene el software.
U
103.
Usuarios: Es quien usa
ordinariamente algo. El término, que procede del latín usuarius, hace mención a
la persona que utiliza algún tipo de objeto o que es destinataria de un
servicio, ya sea privado o público.
104.
Usuarios y métodos gerenciales: El
hardware y software de inteligencia de negocios son tan inteligentes como los
seres humanos que los utilizan. Los gerentes imponen el orden sobre el análisis
de los datos mediante el uso de una variedad de métodos gerenciales que definen
los objetivos de negocios estratégicos y especifican la forma en que se medirá
el progreso.
V
105.
Vinculación: Acción y efecto de vincular (atar algo en otra cosa,
perpetuar algo, someter el comportamiento de alguien al de otra persona,
sujetar, asegurar).
106.
Virus: El tipo
más conocido de código malicioso. Programa que se copia dentro de otros
programas e intenta reproducirse el mayor número de veces posible. Aunque no
siempre es así, la mayoría de las veces el virus, además de copiarse, altera o
destruye la información de los sistemas en los que se ejecuta.
W
107.
Web: Es un
sistema de distribución de documentos de hipertexto o hipermedias
interconectados y accesibles vía Internet. Con un navegador web, un usuario
visualiza sitios web compuestos de páginas web que pueden contener texto,
imágenes, vídeos u otros contenidos multimedia, y navega a través de esas
páginas usando hiperenlaces.
108.
Wide: La World
Wide Web, abreviado “www” es una red mundial de datos a la que se puede acceder
a través de Internet. Esos documentos están unidos entre sí con enlaces. A la
World Wide Web también se le conoce como Internet. Sin embargo este término no
es correcto ya que se trata de dos sistemas totalmente diferentes. Internet
sólo tiene acceso a determinados datos de la World Wide Web. Así pues, hay por
ejemplo funciones de Internet que no tienen nada que ver con la WWW, por
ejemplo el email.
- Wikis:
Es
un concepto que se utiliza en el ámbito de Internet para referirse a las
páginas web cuyos contenidos pueden ser editados por múltiples usuarios a
través de cualquier navegador. Dichas páginas, por lo tanto, se
desarrollan a partir de la colaboración de los internautas, quienes pueden
agregar, modificar o eliminar información.
- World:
Es
básicamente un medio de comunicación de texto, gráficos y otros objetos
multimedia a través de Internet, es decir, la web es un sistema de
hipertexto que utiliza Internet como su mecanismo de transporte o desde
otro punto de vista, una forma gráfica de explorar Internet.
No hay comentarios:
Publicar un comentario