alexa

icorp | Blog

icorp | Blog

Glosario de TI – Desde el Big Data hasta la virtualización ¡Todos los conceptos!

A

Acceso (alámbrico e inalámbrico) seguro

Método de autenticación de seguridad para acceder a una red con lo que sabes (seguridad sencilla: una contraseña), lo que tienes (doble autenticación: una contraseña y un token) y quien eres (triple autenticación: una contraseña, un token y una lectura del iris u otra área corporal).

Asset Management

Cualquier sistema que monitoreé la administración del inventario de Tecnologías de la Información de una empresa, es decir, infraestructura, servidores, estaciones de trabajo, switchers, routers, etc. encargándose de su implementación, funcionamiento, mantenimiento, actualización.

  • También llamado: Gestión de activos.

ARCserve

Proveedor y software de protección, recuperación y replicación de datos creado en 1990, el cual es especializa en entornos virtuales y físicos con una arquitectura unificada.

 


B

Big Data:

Gestión, almacenamiento y análisis de enormes volúmenes de información que no pueden ser tratados de manera convencional. Se habla usualmente en términos de Petabytes y superiores.

  • También llamado: Datos a gran escala.

Bitrix24

Herramienta de colaboración, almacenamiento, comunicación y gestión empresarial que amalgama preceptos de una red social y flujos de trabajo.

BRM (Business Relationship Management)

Gestión de la relación de negocio consiste en conocimientos, habilidades y comportamientos (o competencias) que fomentar una relación productiva entre una organización de servicio (por ejemplo, recursos humanos, información tecnología, un departamento de finanzas o un proveedor externo) y sus socios comerciales.

  • También llamado: Gestión de relaciones de negocio.

BYOD (Bring Your Own Device)

Política de trabajo que permite a los colaboradores de una compañía el llevar y utilizar sus propios dispositivos electrónicos para acceder a los recursos de la empresa.

  • También llamado: Trae tu propio dispositivo.

 


C

Change Management

Sistema encargado de administrar los cambios operativos de infraestructura de una empresa para que no impacten negativamente otros procesos.

  • También llamado: Cambio organizacional.

Cloud Computing

Acceso a servicios, productos, aplicaciones e información que no están en tu equipo y a los que puedes ingresar a través de internet sin necesidad de descargas.

  • También llamado: Computación en la nube

Cloud Computing Architecture

Serie de componentes, servicios, procesos que se requieren necesaria para ofrecer servicios en un centro de datos ubicados en una localidad remota (léase, en la nube).

  • También llamado: Arquitectura de computación en la nube

CMDB (Configuration Management Database)

Centro de información donde se administran y gestionan, a nivel digital, todos los elementos o recursos de una compañía, ya sean físicos o de software, al momento de operar y generar un servicio o una función.

  • También llamado: Base de datos de la gestión de configuración.

CMIS (Capacity Management Information System)

Término de reciente creación, aplicado por ITIL para definir una “nueva CMDB”. Su objetivo principal es garantizar que los recursos de TI se adecuen a necesidades de negocio actuales y futuras de una manera rentable.

  • También llamado: Sistema de capacidad de gestión de la información.

Configuration Management

Administrador de la configuración de una CMDB (donde se encuentra todo lo que son servidores, routers e inventarios de TI. Funge a manera de un archivo de configuración de respaldo para un estricto control de los cambios realizados sobre un sistema de información.

  • También llamado: Gestión de la configuración

COBIT (Control Objectives for Information and Related Techonologies)

Modelo de mejores prácticas dirigidas al control y supervisión de TI bajo un enfoque de “gobernabilidad”. Sirve para planear organizar, dirigir, y controlar toda la función informática de una empresa. Mientras que COBIT estandariza, ITIL actúa sobre los procesos y propone mejora continua.

  • También llamado: Objetivos de Control para Información y Tecnologías Relacionadas

Cyber Security

Área de la informática que se enfoca en la protección de la infraestructura computacional a través de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para reducir riesgos.

  • También llamado: Ciberseguridad

 


D

DaaS (Database as a Service)

Renta de un motor o sistema que guarda la información y la relaciona para mostrarla de una manera determinada (puede ser en una gráfica, en un tabla o en bajo otro enfoque visual), manteniendo y la relación de esos datos para hacer una consulta rápida.

  • También llamado: Servicio de base de datos.

Data Center

Centro de almacenaje de datos que provee servicios, almacenando de forma segura aplicaciones y datos de usuarios remotos a través de internet.

  • También llamado: Centro de datos.

Desk Side Support

Considerado el segundo nivel de soporte, se trata del servicio que presta una persona directamente en el área donde se presenta el problema de TI.

  • También llamado: Soporte en sitio.

 


E

EMC2

Empresa y fabricante que nació con sistemas robustos de almacenamiento y hoy ofrece seguridad, respaldos y virtualización.


F

Field Services

Grupo de especialistas de TI encargados de la resolución de incidencias informáticas, de manera presencial, en una localidad o región determinada. Se le considera el tercer nivel de soporte.

  • También llamado: Soporte en Campo

Fortinet

Empresa dedicada a la fabricación de equipos integrales de alto rendimiento para la seguridad de la infraestructura de TI, cuenta con un código abierto y se especializa en servidores para centralizar el blindaje de la información.

Framework

Marco de trabajo y conjunto de programaciones para que una herramienta pueda ejecutarse adecuadamente. Baja los tiempos de ejecución de un ambiente informático, produce mejoras y hace más robusta la descarga de funciones.


H

Hadoop

Software libre que permite el procesamiento de grandes cantidades de datos, diseñado para extender un sistema de servidor único a miles de máquinas en lugar de depende del hardware alta gama, sirve para procesar grande volúmenes de datos.

Help Desk

Grupo de analistas que recibe o registra los requerimientos sobre incidencias de Tecnologías de la Información. Al ser considerado el punto de encuentro entre los usuarios y quienes proveen servicios relacionados con el sector, constituye el primer nivel de soporte.

  • También llamado: Mesa de ayuda.

 


I

IaaS (Infrastructure as a Service)

Uno de los tres conceptos del cloud computing. Proporciona acceso a recursos informáticos (espacio en disco, tiempo de CPU, servidores, etcétera) situados en un entorno virtualizado, la “nube”, a través de una conexión a internet.

  • También llamado: Infraestructura como un servicio.

Incident Management

Área encargada de registrar, organiza, identificar y analizar información sobre incidencias para atajarlas y prevenirlas. A través de este espectro se puede reestablecer cualquier servicio de forma temporal, provisional o permanente.

  • También llamado: Gestión de accidentes.

IoT (Internet of Things)

Interconexión muchas cosas van a estar conetcadas a internet lanzando nformaicon del usuario y automatizando tareas que realiza el ser humano. regula el vehiculo para el desempeño, manda diagnostico a la agencia las propias cosas lanzan información. Determina que necesitas

  • También llamado: Internet de las cosas.

ISO/IEC 20000 Service Management

Certificación y norma considerada el máximo estándar internacional para la gestión de servicios de Tecnologías de la Información, que además define los requerimientos para ofertarlos al público con valor añadido.

  • También llamado: ISO 20 mil o ISO 20K.

ISMS (Information Security Management System)

Conjunto de políticas y procedimientos para gestionar adecuadamente la información en una empresa de forma confidencialidad, íntegra, segura y con garantía de disponibilidad. Se relaciona directamente con las certificaciones y estándares ISO.

  • También llamado: Sistema de gestión de la seguridad de la información.

ITAM (Information Technology Asset Management)

Conjunto de prácticas de negocio para optimizar el gasto y el apoyo a la toma de decisiones estratégica dentro del entorno de TI y al mismo tiempo aumentar la comprensión de toda la compañía de su valor comercial.

  • También llamado: Gestión de tecnología de la información de activos.

ITIL (Information Techonology Infrastructure Library)

Recopilación de las mejores prácticas en la industria de las tecnologías de la información, en cuanto a los procesos referentes a la provisión de servicios de tecnología de información a las empresas y organizaciones.

  • También llamado: Biblioteca de Infraestructura de Tecnologías de Información.

ITSM (Information Techonology Service Management)

Disciplina basada en procesos, enfocada en alinear los servicios de TI proporcionados con las necesidades de las empresas, poniendo énfasis en los beneficios que puede percibir el cliente final. ITIL, COBIT y otros son un ITSM.

 


K

KPI (Key Performance Indicator)

Medidor de desempeño de un servicio, obtenible gracias a reportes diseña para mostrar cómo es el progreso en un proceso o producto en concreto.

  • También llamado: Indicador clave de rendimiento.

 


M

Microsoft Hyper-V

Plataforma empresarial para virtualizar servidores, basada en Windows Server, el sistema operativo más utilizado del mundo en el rubro.

 


N

NetFlow

Protocolo de red que monitorea la recolección de información sobre tráfico de una o varias direcciones IP., Creado por Cisco Systems, hoy es considerado un estándar de la industria.

  • También llamado: Flujo de red.

NGFW (Next-Generation Firewall)

Soluciones de seguridad perimetral que integran la administración de amenazas de manera unificada multicapa y permiten adaptar las características incorporadas a las necesidades específicas de las empresas.

  • También llamado: Firewall de próxima generación.

NTP (Network Time Protocol)

Protoloco para sincronizar los relojes de un equipo de cómputo u otros sistemas informáticos. Permite que no haya incongruencia en el registro de datos entre dispositivos.

  • También llamado: Protocolo de hora en red o protocolo NTP.

 


O

OLA (Operational Level Agreement)

Acuerdo en la organización para cumplimiento de servicios a través de diversas garantías, incisos o puntos. La diferencia con un Service Level Agreement es que es este es con un cliente y el OLA es interno.

 


P

PaaS (Platform as a Service)

Categoría de servicios, a través de internet y en la nube que proporciona una plataforma y un entorno que permiten a los desarrolladores crear aplicaciones.

  • También llamado: Plataforma como un servicio

Problem Managment

Proceso que busca solucionar la causa raíz y prevenir futuros incidentes ante una problemática determinada. Mientras que el Incident Management pretende que el usuario pueda trabajar de nuevo en la inmediatez, Problem Management se aboca encontrar el origen de la afectación y resolverlo.

 


Q

QA (Quality Assurance)

Proceso que busca la mejora continua a través de la medición de indicadores y para corregir actividades y procedimientos.

  • También llamado: Control de calidad.

 


S

SaaS (Software as a Service)

Renta de software o aplicaciones en la nube, el cual provee acceso a las funciones de un programa determinado de manera remota.

  • También llamado: Software como un servicio.

SAM (Software Asset management)

Práctica empresarial donde se gestionan y optimizan los procesos de compra, mantenimiento, utilización y disposición final del software con el que cuenta una organización determinada.

  • También llamado: Gestión de archivos de software.

SACM (Service Asset and Configuration Management)

Sistema o área que permite identificar el uso apropiado de recursos físicos, licencias, equipos y configuraciones para gestionarlos al momento de ofertar un servicio.

  • También llamado: Control de inventarios, configuraciones y capacidades de uso.

SLA (Service Level Agreement)

Contrato entre el usuario de Tecnologías de la Información y el proveedor para medir, evaluar y calificar procesos, actividades, tickets o llamadas. Debe ser específico, medible, alcanzable, orientado a resultados y contar con una fecha límite para su ejecución.

  • También llamado: Acuerdo de nivel de servicio.

Staffing

Proceso de atracción, contratación, posicionamiento y supervisión de colaboradores en una organización determinada bajo un perfil específico de negocio.

  • También llamado: Tercerización de personal.

Seguridad de redes

Políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso.

Seguridad del centro de datos (físico y virtual)

Acceso para ingresar al espacio donde se encuentra la red de equipos centrales. Permite gestionar el riesgo y mantener el cumplimiento de las regulaciones para entrar al mismo.

Seguridad en la nube

Controles para acceder a información o sistemas que están alojados en un centro de datos remoto.

Seguridad de la infraestructura (conmutación y enrutamiento)

Disciplina y prácticas que se encargan de aseguramiento de una compañía en el área de sistemas. Bloquea vulnerabilidades internas y externas de los datos a través de parámetros o políticas determinadas.

Seguridad del contenido

Políticas para protege información de una empresa (como sueldos, nóminas, acuerdos de servicio) por medio de controles que permiten seleccionar quiénes pueden acceder a ciertos contenidos. Filtra qué se divulga, quién puede verlo y hasta qué grado.

Seguridad punto final

Es un sistema de candados de la información (como un antivirus o firewall) que tiene contacto con el usuario final, quien directamente interactúa y gestiona los mismos.

Seguridad primigenia

Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información, buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

Seguridad de aplicaciones

Candados para acceder a herramientas específicas de una organización, las cuales son usadas con un fin determinado.

Service Desk

Conjunto de recursos tecnológicos y humanos para prestar servicios con la posibilidad de gestionar y solucionar incidencias de TI u otras disciplinas.

Service Managament

Concepto que engloba los procesos y mejores prácticas a seguir en un Help Desk o Service Desk.

  • También llamado: Manejo del servicio.

 


T

Ticket System

Plataforma que administra de las solicitudes que hace cada uno de los colaboradores o usuarios de Tecnologías de la Información con clientes internos y externos. Se verifica y pauta en conformidad al acuerdo de nivel de servicio establecido.

  • También llamado: Sistema de tickets.

TI (Tecnologías de la Información)

Conjunto de recursos humanos, tecnológicos y equipos que sirven para gestionar, almacenar, calcular, recibir, recuperar, comunicar y crear información digital.


V

Veeam

Fabricante de soluciones para respaldo y replica de información en un ambiente virtual. La empresa que, literalmente, nació con la virtualización.

Virtualización

Emulación de recursos tecnológicos en un sistema informático.

VMware

Software de virtualización, creado por la filial del mismo nombre en 1998, y que permite ejecutar-simular varios ordenadores dentro de un mismo hardware de manera simultánea.


W

WI-MAX (Worldwide Interoperability for Microwave Access)

Dirigido al acceso mediante microondas, se trata de un protocolo certificado que fundamenta la operabilidad de productos fijos y portátiles con estándares determinados.

Workflow

Proceso donde intervienen varias personas para recabar información, estructuración de tareas, recabar información y su operación. aspectos operacionales de una actividad de trabajo. Describe cómo se estructuran, realizan, ordenan y sincronizan  las tareas; así como el flujo de información y el seguimiento correspondiente.

  • También llamado: Flujo de trabajo.

 


unlimit your possibilities

Sobre el autor

Juan Carlos Ruiz
Juan Carlos Ruiz

Bachelor's Degree in Elecronics Systems from ITQ. He is responsible for the operation and services provided by the internal IT Team. Juan has been leading the icorp IT Team for more than 10 years through his extense knowledge on process based management, it infrastructure management, information security and risk management. His operation is ISO/IEC 20000-1 certified.

Agrega tus comentarios