Conceptos

GLOSARIO

A
1.    Administración de procesos de negocios (BPM): Definida en un principio por un grupo industrial en 2004 (dirigido por las mismas compañías que venden sistemas empresariales y de bases de datos como Oracle, SAP e IBM), la BPM trata de traducir de manera sistemática las estrategias de una firma (por ejemplo: diferenciación, productor de bajo costo, crecimiento de la participación en el mercado y alcance de la operación) en objetivos operacionales.

2.    Agente de Cambio: Fundamentalmente es una persona que logra “operativamente” que un nuevo contexto de trabajo se instale en una Organización o cualquier otro “sistema”.

3.    Ajustes de Precios: Acomodarlos a la economía real, por ejemplo en caso de inflación o deflación.

4.    Alcance: Capacidad de cubrir una distancia o de alcanzar algo

5.    Análisis de Cartera: Es la principal herramienta en la planificación estratégica, mediante el cual la dirección evalúa los negocios que forman la compañía.

6.    Análisis Predictivo: Está integrando en las aplicaciones  dominantes para el proceso cotidiano de toma de decisiones que realizan todo tipo de empleados, en especial en los departamentos de finanzas y marketing.

7.    Apps: Las apps son pequeñas piezas de software que se ejecutan en internet, en su computadora o en su teléfono celular, y por lo general se ofrecen a través de internet. Google se refiere a sus servicios en línea como apps, que comprende la suite de herramientas de productividad de escritorio Google apps.

B
8.    Bugs Web: También conocidos como bichos  web, son pequeños objetivos incrustados de manera invisible en los mensajes de correo electrónico y las páginas Web, están diseñados para monitorear el comportamiento del usuario que visita un sitio o envía un correo electrónico. Captura y transmite la información, como la dirección IP de la computadora del usuario, la hora en que te envió una página web y por cuanto tiempo, el tipo de navegador web que obtuvo el bug y los valores del cookie que se establecen antes.

C
                                                                                                                                                  
9.    Capacidades de inteligencia y análisis de negocios: La inteligencia y el análisis de negocios prometen entregar la información correcta y casi en tiempo real a los encargados de tomar decisiones; las herramientas analíticas les ayudan a comprender con rapidez la información y a tomar las acciones correspondientes.

10. Certificado: Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y personas en internet. La seguridad del certificado está protegida por técnicas criptográficas.

11. Cifrado: Codificación de datos mediante diversas técnicas matemáticas que garantizan su confidencialidad en la transmisión.

12. Código malicioso: Cualquier programa con una intención molesta, malévola o ilegal. Generalmente están diseñados para ejecutarse sin la intervención del usuario.

13. Comercio electrónico: si bien hay muchas definiciones para comercio electrónico, podemos decir que es sencillamente la venta de bienes y servicios a través de Internet.

14. Complejidad: Al conjunto de características de lo que se encuentra conformado por muchos elementos se lo designa con la palabra complejidad.

15. Computación en la nube: La computación en la nube se refiere a un modelo de computo que provee acceso a una reserva compartida de recursos computaciones (computadoras, almacenamiento, aplicaciones y servicios) a través de una red, con frecuencia viene siendo internet.

16. Computación en malla: La computación en malla se refiere al proceso de conectar computadoras separadas por límites geográficos en una sola red para crear una supercomputadora virtual, al combinar el poder computacional de todas las computadoras en la malla.

17. Conjunto de herramientas de análisis de negocios: Se utiliza un conjunto de herramientas de software para analizar datos y producir informes, responder a las preguntas planteadas por los gerentes y rastrear el progreso de la empresa mediante el uso de los indicadores clave del desempeño.


18. Contraseña: Conjunto de letras, números y símbolos, o incluso frases, utilizadas para autenticar usuarios en un sistema informático. Para que el uso de contraseñas sea efectivo es necesario escogerlas de manera que sean difíciles de adivinar para un atacante.

19. Consultoría: Puede enfocarse como un servicio profesional o como un método de prestar asesoramiento y ayuda prácticos. Es indudable que se ha transformado en un sector específico de actividad profesional y debe tratarse como tal. Simultáneamente, es también un método de coadyuvar con las organizaciones y el personal de dirección en el mejoramiento de la gestión y las prácticas empresariales, así como del desempeño individual y colectivo.”

20. Cookies: Los cookies son pequeños archivos de texto que se depositan en el disco duro de una computadora cuando un usuario visita sitios web. Los cookies identifican el software navegador web del visitante y rastrean las visitas al sitio. Si el usuario regresa a un sitio que tiene almacenado un cookie, el software del sitio web busca en la computadora del visitante, encuentra el cookie y sabe que ha hecho esa persona en el pasado.

21. Correos electrónicos: mensajes electrónicos similares a cartas que se envían a través de Internet.

22. Correos encadenados: Son mensajes de correo electrónico donde se solicita que el mensaje sea reenviado a otras personas para que éstas a su vez los reenvíen. Es una de las posibles fuentes de problemas con el correo electrónico, ya que a veces contienen noticias falsas, pueden ser portadores de virus, etc.

23. Criptografía: Disciplina que se ocupa de la seguridad de la transmisión y el almacenamiento de la información.

24. Cuenta comercial: cuenta bancaria que permite aceptar pagos con tarjetas de crédito.

D

26. Datos del entorno de negocios: Las  empresas deben lidiar con datos tanto estructurados como no estructurados que provienen de muchas fuentes distintas, entre ellos los dispositivos móviles e Internet. Los datos se tienen que integrar y organizar de tal forma que los humanos encargados de tomar decisiones puedan analizarlos utilizarlos.

27. Decisiones no estructuradas: son aquellas en las que el encargado de tomarlas debe proveer un juicio, una evaluación y una perspectiva para resolver el problema. Cada una de estas decisiones es novel, importante y no rutinaria, por lo que no hay un procedimiento bien comprendido o acordado para tomarlas.

28. Decisiones estructuradas: son repetitivas y rutinarias; además se requiere un procedimiento definido para manejarlas, de modo que, cada vez que haya que tomarlas, no se consideren como si fueran nuevas.

29. Denegación de servicio: Ataque informático que, sin afectar a la información contenida en un sistema, lo deja incapacitado para prestar servicio. La denegación puede conseguirse mediante la saturación o el bloqueo de las máquinas.

30. Descargar: transferir información de Internet a su computadora.

31. Derechos de autor: Los derechos de autor o copyrigth, son una concesión legal que protege a los creadores de propiedad intelectual contra la copia por parte de otras personas para cualquier fin durante la vida del autor y durante 70 años más después de su muerte. Para las obras que pertenecen a corporaciones, la protección de los derechos de autor dura 95 años a partir de su creación inicial.

32. Dirección de sitio Web: dirección de un sitio Web, de manera que pueda encontrarlo sin necesidad de utilizar el explorador.

E

33. Efectividad: Capacidad o facultad para lograr un objetivo o fin deseado, que se han definido previamente, y para el cual se han desplegado acciones estratégicas para llegar a él.

34. Encriptación: proceso mediante el que se codifica la información, de manera que no pueda leerla ninguna persona no autorizada.

35. Entorno de inteligencia de negocios: muestra las generalidades sobre el entorno de inteligencia de negocios, en donde se resaltan los tipos de hardware, software y capacidades administrativas que ofrecen los principales distribuidores y que las firmas desarrollan con el tiempo.

36. Escalabilidad: La escabilidad se refiere a la habilidad de una computadora, producto o sistema de expandirse para dar servicio a un mayor número de usuarios sin fallar.

37. Explorador: software que le permite leer información y explorar Internet: los más importantes son Internet Explorer y Netscape.

38. Extranet: Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías.
F
39. Factores Críticos de éxitos: Son precisamente esos  factores, componentes o elementos  constitutivos clave de una organización, transformados en variables donde sus valores en cierto momento  son considerados críticos o inaceptables en cuyo  caso afectan lo que se considera como exitosos o aceptables. 

40. Filtrado de contenidos: Conjunto de tecnologías que permiten un control de la información transmitida por servicios de internet. El filtrado de contenidos se utiliza para bloquear virus enviados por correo electrónico, para controlar el acceso a internet de menores, etc.

41. Firewall: Sistema de red que controla a que máquinas y servicios se puede acceder dentro de una red. Puede ser un sistema especializado o un programa instalado (firewall personal). Cuando este control se realiza sobre la información trasmitida y no simplemente sobre la conexión el sistema empleado es un Proxy.

42. Firma electrónica: Información digital asociada a una operación en particular realizada en internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.

G

43. Gusano: Tipo de código malicioso cuya característica principal es que se copia de unos sistemas a otros a través de internet.

H

44. Hardware: Es un conjunto de los componentes que conforman la parte material (física) de una computadora.

45. Host de Internet:   empresa ("anfitrión") que arrienda espacio en Internet para permitirle alojar sus páginas en dicho espacio.


I
46. Indicador: Son puntos de referencia, que brindan información cualitativa o cuantitativa, conformada por uno o varios datos, constituidos por percepciones, números, hechos, opiniones o medidas, que permiten seguir el desenvolvimiento de un proceso y su evaluación, y que deben guardar relación con el mismo.

47. Indicadores clave del desempeño: Son las medidas propuestas por la gerencia de nivel superior para comprender qué tan bien se desempeña la firma a lo largo de cualquier dimensión dada.

48. Inercia y política organizacional: Las organizaciones son burocracias con capacidades y competencias limitadas para actuar de manera decisiva. Cuando cambian los entornos y los negocios necesitan adoptar nuevos modelos de negocios para sobrevivir, las poderosas fuerzas dentro de las organizaciones se resisten a tomar decisiones que exigen un cambio importante. Las decisiones que toma una firma a menudo representan un balance de los diversos grupos de interés de la firma, en vez de ser la mejor solución para el problema.

49. Infraestructura de inteligencia de negocios:            La base subyacente de la inteligencia de negocios es un poderoso sistema de bases de datos que captura todos        los       datos relevantes para operar la empresa. La información se puede almacenar en bases de datos transaccionales, o se puede combinar e integrar en un almacén de datos a nivel empresarial o una serie de mercados de datos          interrelacionados.


50. Infraestructura de TI: La infraestructura de TI consiste en un conjunto de dispositivos físicos y aplicaciones de software requeridas para operar toda la empresa, sin embargo esta infraestructura también es un conjunto de servicios a nivel empresarial presupuestado por la gerencia, que abarca las capacidades tanto humanas como técnicas, teniendo como función directa brindar servicios a sus clientes, proveedores y empleados.

51. Ingeniería social: Técnicas que intentan atacar la seguridad de los sistemas informáticos engañando a sus usuarios y administradores. La mayoría de las técnicas de ingeniería social son similares a los timos.

52. Inteligencia de negocios:           Es un término utilizado tanto por los distribuidores de hardware y software como por los consultores de tecnología de la información para describir la infraestructura para almacenar, integrar, crear informes y analizar los datos que provienen del entorno de negocios. La infraestructura de la base recolecta, almacena, limpia y pone la información relevante a disposición de los gerentes.

53. Inteligencia de negocios en el sector público: Los sistemas de inteligencia de negocios también se utilizan en el sector público. La      Sesión interactiva sobre organizaciones describe el paso que dio un distrito escolar para cuantificar y analizar los datos del desempeño estudiantil para tomar mejores decisiones sobre cómo asignar recursos para mejorar el desempeño de los estudiantes y los maestros.

54. Interacción: Correcto análisis del tipo de interacción que tendrán los potenciales usuarios con un determinado producto que se esté desarrollando será clave para su éxito. En el arduo y extenso proceso de creación de un aparato o periférico (como ser un mouse o un mando de juegos) intervienen múltiples disciplinas, como la usabilidad y la ergonomía. Además, es necesario realizar diferentes prototipos, para asegurarse de que el resultado final satisfaga a personas.

55. Internet: Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network).

56. Intranets: Es un Internet interno diseñado para ser utilizado en el interior de una empresa, universidad, u organización. Lo que distingue a un intranet del Internet de libre acceso es el hecho de que el intranet es privado. Gracias a los intranets, la comunicación y la colaboración interna son más fáciles.

57. Intrusión: Intromisión informática en la que el atacante consigue obtener un control completo sobre la máquina. Durante una intrusión el atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar a nuevas máquinas.

58. Ipad: Es un dispositivo electrónico, tipo tablet, esto quiere decir que asume la modalidad de computadora portátil a través de la cual se puede interactuar por medio de una pantalla táctil o multi táctil, permitiéndole con esto al usuario maniobrar la misma con una pluma stylus o con los dedos; este dispositivo ha sido recientemente desarrollado por la empresa Apple Inc. Ubicado en una categoría intermedia entre el teléfono inteligente, también conocido como smart pone, y la computadora portátil, el Ipad presenta funciones muy similares a las que ya nos ofrecen otros dispositivos creados por la misma empresa, tales como el Ipod Touch o el Iphone. De todas maneras, sino no estaríamos hablando de algo nuevo y sorprendente en materia tecnológica, algo a lo que Apple ya nos tiene acostumbrados con sus productos, el Ipad, cuenta con una pantalla mucho más importante de la que presentan los otros dos y también hay una diferencia en cuanto a hardware, que resulta ser mucho más potente.

  1. Iphone: Es un teléfono móvil con herramientas multimedia, desarrollado por la empresa estadounidense Apple Inc. Este tipo de dispositivo es conocido como smarthphone o teléfono inteligente, ya que cuenta con conexión a Internet, pantalla táctil, cámara de fotos, la capacidad de reproducir música y películas, entre otras características.

L

60. La tecnología NORA: Es una tecnología que explora datos y extrae información a medida que se generan estos datos, de modo que pueda, por ejemplo, descubrir de inmediato a un hombre en la taquilla de una aerolínea que comparta un número telefónico con un terrorista conocido antes de que esa persona aborde un avión.

M

61. Mashups: Es un software que se utiliza para tareas personales y de negocios puede consistir de grandes programas auto contenidos, o tal vez este compuesto de componentes intercambiables que se integran sin problemas con otras aplicaciones en internet. Los usuarios individuales y empresas completas combinan al gusto estos componentes de software para crear sus propias aplicaciones personalizadas y compartir información con otros.

62. Meta tags: información especial incrustada en las páginas Web, que permite que los buscadores hagan una mejor clasificación de su sitio Web.

63. Módem:   dispositivo que permite que una computadora converse con otra a través de la línea telefónica.

N

64. Netbook: Es un tipo de computadora (ordenador) portátil. Se diferencia de los tradicionales notebooks o laptops por sus reducidas dimensiones, su funcionalidad limitada y su bajo coste.

65. Nombre de dominio: dirección de sitio Web que le pertenece sólo a usted y que lleva a los usuarios de Internet directamente a su sitio, sin importar dónde esté alojado.

O

66. Outsourcing: Disposición en la que una empresa presta servicios a otra empresa que también podría ser, o por lo general se han previsto en el local. El Outsourcing es una tendencia que se está volviendo más común en las tecnologías de la información y otras industrias de servicios que por lo general han sido considerados como intrínsecos a la gestión de un negocio.

67. Outsorcing de software: Es la contratación de software personalizado o el mantenimiento de los programas heredados existentes con empresas externas, que por lo común operan en el extranjero, en áreas del mundo con sueldos bajos.

P

68. Paquete de software: Es un conjunto de programas listo para usarse y disponible en forma comercial, que elimina la necesidad de que una empresa escriba sus propios programas para ciertas funciones, como el procesamiento de la nómina o el manejo de pedidos.

69. Pericia: Habilidad para resolver con acierto, facilidad y rapidez una cosa de cierta dificultad

70. Perspectiva: Es el arte que se dedica a la representación de objetos tridimensionales en una superficie bidimensional (plana) con la intención de recrear la posición relativa y profundidad de dichos objetos. La finalidad de la perspectiva es, por lo tanto, reproducir la forma y disposición con que los objetos aparecen a la vista. Se conoce como perspectiva tanto a esta técnica como a la obra o representación que se ejecuta mediante este arte. Por ejemplo: “En este cuadro vemos la perspectiva de una montaña desde su base”, “El maestro de dibujo me felicitó por el trabajo, aunque me aconsejó que prestara especial atención a la perspectiva”

71. Planificación: Es el proceso que organiza, dirige, coordina, controla y evalúa las gestiones de la organización en la consecución de su misión. Mediante este proceso se analizan y seleccionan las necesidades a ser atendidas y la forma de atender las mismas

72. Planeación Estratégica: Es la elaboración, desarrollo y puesta en marcha de distintos planes operativos por parte de las empresas u organizaciones, con la intención de alcanzar objetivos y metas planteadas. Estos planes pueden ser a corto, mediano o largo plazo.

73. Plataforma de entrega: MIS, DSS, ESS: En la actualidad, una suite de herramientas de hardware y software en la forma de un paquete de inteligencia y análisis de negocios puede integrar toda esta información y llevarla al escritorio o a las plataformas móviles de los gerentes.

  1. Plataforma tecnológico: Son unidades de apoyo a la investigación equipada con la última tecnología y dotada de personal altamente especializado. La novedad del campo de aplicación hace que un enfoque de servicio clásico no sea el adecuado y comporta una participación activa de la Plataforma en proyectos de investigación, redes de Plataformas, proyectos de desarrollo tecnológico y convenios que van más allá en tiempos y complejidad del servicio puntual.

75. Pronósticos, escenarios, modelos:    Implican la habilidad de realizar pronósticos lineales, análisis del tipo “¿qué pasaría sí?” y analizar datos mediante herramientas estadísticas estándar.

76. Propiedad intelectual: Es la propiedad intangible creada por individuos o corporaciones. La tecnología de la información ha dificultado el proceso de proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes. La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales distintas: secretos comerciales, derechos de autor y ley de patentes.

77. Proveedor de servicios de Internet (ISP): empresa que le otorga acceso a Internet.

78. Proveedores de servicio de pago en tiempo real:   servicio en línea que usted puede contratar por una tarifa determinada para que procese las transacciones realizadas con tarjetas de crédito.

79. Proyecto: Vinculación  de las actividades que desarrolla una persona o una entidad para alcanzar un determinado objetivo. Estas actividades se encuentran interrelacionadas y se desarrollan de manera coordinada.

R

80. Rastreo: Búsqueda de una persona o cosa siguiendo su rastro o señal

81. Red: Conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance (red de área local o LAN, red de área metropolitana o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio, microondas, infrarrojos) o su relación funcional (cliente-servidor, persona a persona), entre otras.

82. Redes eléctricas: Están formadas por una serie de generadores, receptores, aparatos de medida y protección, todos ellos enlazados entre sí por medio de conductores auxiliares.

83. Redirección URL: Dirección de sitio Web que le pertenece a usted en forma casi exclusiva y que encuentra su sitio Web independientemente de dónde esté alojado en Internet.

84. Requerimiento: Los requerimientos son declaraciones que identifican atributos, capacidades, características y/o cualidades que necesita cumplir un sistema (o un sistema de software) para que tenga valor y utilidad para el usuario. En otras palabras, los requerimientos muestran qué elementos y funciones son necesarias para un proyecto.

85. Riesgo: La combinación de la probabilidad de que se produzca un evento y sus consecuencias negativas. [1] Los factores que lo componen son la amenaza y la vulnerabilidad.

S

86. Servidores Blade: Son computadoras ultra delgadas que consisten de un tablero de circuitos con procesadores, memoria y conexiones de red que se almacenan en estantes. Ocupan menos espacio que los servidores tradicionales en gabinete.

87. Síndrome de visión de computadora: Se refriere a cualquier condición de fatiga ocular relacionada con el uso de las pantallas en las computadoras de escritorio, laptops, lectores electrónicos, teléfonos inteligentes y videojuegos portátiles.

88. Sistema: Conjunto de partes o elementos organizadas y relacionadas que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia.

89. Sistemas de información geográfica: Ayudan a los encargados de tomar decisiones a visualizar los problemas en los que se requiere conocer la distribución geográfica de las personas u otros recursos. Su software enlaza los datos sobre la ubicación con puntos, líneas y áreas en un mapa.

90. Sistema de soporte de decisión en grupo:   Es un sistema interactivo basado en computadora para facilitar la solución de los problemas no estructurados a través de un conjunto de encargados de tomar decisiones, los cuales trabajan como un grupo en la misma ubicación o en distintos lugares. Los sistemas de colaboración y las herramientas basadas en Web para videoconferencias y reuniones electrónicas que describimos en secciones anteriores de este libro soportan algunos procesos de decisión en grupo, pero su enfoque principal es en la comunicación. Sin embargo, los GDSS proveen herramientas y tecnologías orientadas de manera explícita hacia la toma de decisiones en grupo.

91. Sistemas heredados: Son sistemas de procesamiento de transacciones antiguos, creados para computadoras mainframe que se siguen utilizando para evitar el alto costo de reemplazarlos o rediseñarlos. El costo de reemplazar estos sistemas es prohibitivo y por lo general no es necesario si los antiguos se pueden integrar en una infraestructura contemporánea.

92. Sicotécnicos: Utilizado modernamente para precisar la naturaleza de las organizaciones productivas, a las que se concibe como sistemas sociotécnicos abiertos. Según esta óptica, la empresa consta de un sistema técnico (equipos y métodos de producción) y de un sistema social (conjunto de hombres) que interactúan y se complementan.

  1. Software: Es el equipamiento lógico e intangible de un ordenador. En otras palabras, el concepto de software abarca a todas las aplicaciones informáticas, como los procesadores de textos, las planillas de cálculo y los editores de imágenes.
94. Software de creación de tiendas: programa computacional que le permite construir una tienda que opere en Internet.

95. Spam: Es correo electrónico basura que envía una organización o un individuo a una audiencia masiva de usuarios de internet, quienes no han expresado ningún interés en el producto o servicio que se comercializa. Los spammers tienden a comercializar pornografía, tratos y servicios fraudulentos, estafas descaradas y otros productos que no son muy aprobados en la mayoría de las sociedades civilizadas.

96. Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin conocimiento o conocimiento del propietario del ordenador. También se utiliza ampliamente para referirse a otros productos que son estrictamente spyware muestra anuncios no solicitados como (pop/up). Recopila información privada y dirige solicitudes de páginas.

T

97. Tableros de control/cuadros de mando:       Son herramientas visuales para presentar los datos del desempeño definidos por los usuarios.

98. Tecno estrés: Es una enfermedad relacionada con las computadoras, es el estrés inducido por el uso de las computadoras. Los síntomas incluyen fastidio, hostilidad hacia los humanos, impaciencia y fatiga.  

99. Telecomunicaciones: Una red de telecomunicaciones es un sistema de equipos interconectados por diferentes medios entre los cuales se comparte información, tales como datos, imágenes, voz y video.

100.             Toma de decisiones automatizada de alta velocidad:  La clase de decisiones que son muy estructuradas y automatizadas está creciendo con rapidez. Es posible realizar este tipo de toma de decisiones automatizadas de alta velocidad gracias a los algoritmos de computadora que definen con precisión los pasos a seguir para producir una decisión, bases de datos muy grandes, procesadores de muy alta velocidad y software optimizado para la tarea.

101.             Tráfico: cantidad de información que se transfiere a través de Internet.

102.             Troyano: Código malicioso camuflado dentro de otro programa aparentemente útil e inofensivo. Los troyanos pueden ir incluidos dentro de programas conocidos, de forma que es necesario controlar la fuente de donde se obtiene el software.

U

103.             Usuarios: Es  quien usa ordinariamente algo. El término, que procede del latín usuarius, hace mención a la persona que utiliza algún tipo de objeto o que es destinataria de un servicio, ya sea privado o público.

104.             Usuarios y métodos gerenciales: El hardware y software de inteligencia de negocios son tan inteligentes como los seres humanos que los utilizan. Los gerentes imponen el orden sobre el análisis de los datos mediante el uso de una variedad de métodos gerenciales que definen los objetivos de negocios estratégicos y especifican la forma en que se medirá el progreso.

V

105.             Vinculación: Acción y efecto de vincular (atar algo en otra cosa, perpetuar algo, someter el comportamiento de alguien al de otra persona, sujetar, asegurar).

106.             Virus: El tipo más conocido de código malicioso. Programa que se copia dentro de otros programas e intenta reproducirse el mayor número de veces posible. Aunque no siempre es así, la mayoría de las veces el virus, además de copiarse, altera o destruye la información de los sistemas en los que se ejecuta.

W

107.             Web: Es un sistema de distribución de documentos de hipertexto o hipermedias interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.

108.             Wide: La World Wide Web, abreviado “www” es una red mundial de datos a la que se puede acceder a través de Internet. Esos documentos están unidos entre sí con enlaces. A la World Wide Web también se le conoce como Internet. Sin embargo este término no es correcto ya que se trata de dos sistemas totalmente diferentes. Internet sólo tiene acceso a determinados datos de la World Wide Web. Así pues, hay por ejemplo funciones de Internet que no tienen nada que ver con la WWW, por ejemplo el email.

  1. Wikis: Es un concepto que se utiliza en el ámbito de Internet para referirse a las páginas web cuyos contenidos pueden ser editados por múltiples usuarios a través de cualquier navegador. Dichas páginas, por lo tanto, se desarrollan a partir de la colaboración de los internautas, quienes pueden agregar, modificar o eliminar información.

  1. World: Es básicamente un medio de comunicación de texto, gráficos y otros objetos multimedia a través de Internet, es decir, la web es un sistema de hipertexto que utiliza Internet como su mecanismo de transporte o desde otro punto de vista, una forma gráfica de explorar Internet.

No hay comentarios:

Publicar un comentario