Diccionario TIC


AACG Application Access Controls Governor, de Oracle.
ACE Agile Communications Environment (de Avaya).
Adware Móvil o Madware es un virus molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicación, información de contacto e identificadores de dispositivos a cibercriminales. El madware, se cuela en los teléfonos de usuarios cuando descargan una aplicación y suele transformarse en el envío de alertas emergentes a la barra de notificaciones de dispositivos móviles, agregando íconos en los dispositivos, cambiando los ajustes del navegador y/o obteniendo información personal.
AES Advanced Encryption Standard.
AFN Application Fluent Network (Redes Habilitadoras de Aplicaciones). Las Application Fluent Networks ofrecen al cliente final una experiencia de alta calidad en el uso de aplicaciones en tiempo real, al tiempo que reducen la complejidad para los gerentes de sistemas y de redes. Este objetivo se logra con una arquitectura de red simplificada, resiliente y de baja latencia, con seguridad incorporada. Para mejorar la productividad del usuario final, las Application Fluent Networks también cuentan con controles automáticos para ajustar las aplicaciones según los perfiles, las políticas y el contexto. Este tipo de redes también permiten simplificar las operaciones mediante la automatización del aprovisionamiento y el menor consumo de energía eléctrica.



AIA Application Integration Architecture. De Oracle.
AMaaS Application Management as a Service
AOS Sistema Operativo de Alcatel-Lucent.
API Application Programming Interface (Interfase de Programación de Aplicaciones).
APT Amenaza Avanzada Persistente. Ataque dirigido de espionaje cibernético o sabotaje cibernético que se lleva a cabo bajo el patrocinio o dirección de un estado nación para un propósito distinto al de la ganancia financiera o criminal o el interés político exclusivamente.
ARPU localizaciones de baja población ó con un bajo ingreso por usuario.
ART Agile Rules Technology
ASAP Asociación de Profesionales para la Alianza Estratégica (Association for Strategic Alliance Professionals).
ASDM Cisco Adaptative Security Device Manager.
ATP Advanced Theft Protection. Sistema que permite localizar y proteger el equipo en caso de robo.
BI Business Intelligence.
BIM Building Information Modeling (Modelado de Información de Edificios).
Blockchain es una herramienta que funciona por medio de una cadena de bloques que están enlazados y cifrados para proteger la seguridad y privacidad de las transacciones, generando confianza a lo largo de cada punto de control.
BPO Business Process Outsourcing, en español TPC tercerización de procesos comerciales.
BPS Soluciones de Desempeño de Negocios. Forrester Research, Inc. las define como una categoría de aplicaciones de software creadas con un determinado propósito que admiten la planificación, medición, comunicación y control de los resultados de negocios.
BTO Business Technology Optimization. Software de HP.
CALA Caribe y América Latina.
CALs Context-aware Application Layers (Capas de Aplicaciones sensibles al Contexto).
CASB
Cloud Access Security Broker
CFO Director Financiero (Chief Financial Officer)
CIO Chief Technology Officer.
CNC máquinas de Control Numérico por Computación.
COO Chief Operating Officer (Jefe de Operaciones).
CPDs diseño, construcción y gestión de Centros de Procesamientos de Datos.
CPE Equipos terminales de usuario.
CPM Suites de Gestión del Desempeño Corporativo (Corporate Performance Management Suites).
CPU Unidad Central de Procesamiento (Central Process Unit).
CRM Customer Relationship Management.
CSA Cloud Security Alliance.




 
CSM Gestión de Situaciones Críticas de Negocio.
CSN Red de Servicios de Conectividad.
CSP Proveedores de Servicio de Comunicaciones.
CSR Representantes de Atención al Cliente.
CTO Chief Technical Officer.
DaaSy Desktop as a Service
DevOps desarrollo de operaciones.
DIP Device Independent Programming (facilita el trabajo de los desarrolladores: los desarrollos se realizan una sola vez con independencia de la red o el dispositivo a través del que llegan al usuario. Hace parte de Esmero, la plataforma de publicación de multidispositivo en Internet de Alma Technologies).
DLP Data Loss Prevention (Prevención de pérdida de la información).
ECI Estudio de Consumo de Internet.
ECP End Point Control.
EGRC Magic Quadrant for Enterprise Governance, Risk and Compliance Platforms.
EMEA Europa Central y Oriental, Medio Oriente y África.
EPC Evolved Packet Core -solución Núcleo de Paquetes Evolucionado- (Motorola).
ePO ePolicy Orchestrator
eWallet tecnología que permite los pagos a través se celulares.
FAQ Frequently Asked Questions
FDE Full Disc Encryption.
GBTA Green Building Technology Alliance.
Generación Z
Generación posmilenio, nacidos después de 1996. Tienen una comprensión profunda y universal de la tecnología y su potencial para transformar la forma en la que trabajamos y vivimos.
GigE Gigabit Ethernet.
GPA Graphics Performance Analyzers. De Intel.
GPU Unidad de Procesamiento de Gráficos.
GRC Gobernanza, Riesgo y Cumplimiento empresarial (Governance, Risk, and Compliance).
GRE Generic Routing Encapsulation.
GUI Graphical User Interface.
HDR High Dynamic Range.
HDR Renderizado de Alto Rango Dinámico (video High Dynamic Range).
HTTP/S HTTP over SSL.
I/O input/output (entrada/salida).
IaaS Infraestructura como servicio (Infrastructure as a Service).
ICAP Internet Content Adaptation Protocol.
ICE Ambiente de Creación Interactiva.
IDE Entorno de Desarrollo Integrado.
IEEE Institute of Electrical and Electronics Engineers (Instituto de Ingenieros Eléctricos y Electrónicos).
IM Instant Messaging.
IMaaS Infrastructure Management as a Service
IOUG Grupo de Usuarios Independientes Oracle.
IoT (Internet of Things o Internet de las Cosas)
Se traduce en la capacidad que pueden tener algunos productos o electrodomésticos, tales como celulares, relojes, lavadoras, neveras, aires acondicionados, timbres, de conectarse a Internet y entre sí para compartir y recibir información, creando la posibilidad de integrar e instalar servicios que facilitan la vida de las personas.
IP Internet Protocol.
IPTV La televisión que se transmite por medio de Internet. Es aquella que brindan los operadores tradicionales de telecomunicaciones sobre sus redes de banda ancha fija.
ISV proveedores de software independientes.
ITIL Biblioteca de Infraestructura de Tecnología de Información.
ITO servicios de infraestructura tecnológica.
IU Interfaz de Usuario.
JBOD Just a Bunch of Disks.
LDAP Protocolo ligero de acceso a directorios.
LEED Leadership in Energy and Environmental Design.
LTE  Long Term Evolution (red de Evolución a Largo Plazo). Nuevo estándar de redes inhalámbricas de alta velocidad.




 
LTE-V
Es un estándar de comunicación móvil, que está especialmente diseñado para automóviles conectados.
Man-in-the-middle attack  Ataque de tipo «Man in the middle». Un ataque en el cual un atacante puede leer, insertar y modificar mensajes entre dos usuarios o sistemas. El atacante debe poder observar e interceptar mensajes entre las dos víctimas.
MARS Cisco Security Monitoring, Analysis and Response System.
MFPs periféricos multifuncionales (plataforma de software integrado en equipos multifunción)
MIMO multiple-input multiple-output.
MME Entidad de Administración de Movilidad.
MPS Managed Print Services (servicios gerenciados de impresión).
MSP Mobility Services Platform.
NAS Network-Attached Storage (dispositivos de almacenamiento, los que se conectan a una red doméstica).
NFC Near Field Communications
NPS Sistema de Posicionamiento de Red.
OEM Fabricantes de Equipos Originales (Original Equipment Manufacturers)
OFDM Orthogonal Frequency Division Multiplexing.
One-stop-shop solución en un único lugar.
P2P peer-to-peer.
PAC Proxy Autoconfiguration.
PARC Centro de Investigación de Palo Alto (Palo Alto Research Center de Xerox).
PCI – DSS Payment Card Industry Data Security Standard. Es la más alta acreditación en seguridad para pagos con tarjetas de crédito.
PCRF servidor de Función de Políticas y Reglas de Cobro.
PCRF Servidor de Políticas y Gestión de Servicios.
Plug and Play que solo requieren conectarse para ser utilizadas.
PoE+ Power over Ethernet (Potencia sobre Ethernet). Capacidad de los switches C-Series de Cisco, que permite eliminar la necesidad de tomacorrientes dedicados y reduce significativamente las complejidades del cableado, así como los requerimientos de infraestructura total.
CSP Proveedores de servicios de comunicaciones
PSPs Proveedores de Servicios de Impresión (Power Supply Units).
PTT Intel Platform Trust Technology
RAM memoria de acceso aleatorio (Random Access Memory, por sus siglas en inglés).
RPA
Robotic Process Automation: Automatización robótica de procesos.
RAN Red de Acceso de Radio.
BEC Compromiso del Correo Electrónico Comercial (por sus siglas en inglés).
Ransomware Del inglés ransom, ‘rescate’, y ware, por software. Amenaza que deshabilita funciones de una computadora, va más allá de intentar engañar a sus víctimas; trata de intimidarlas y acosarlas.  
RBA Autenticación basada en riesgo. Proceso que evalúa los riesgos antes de que un usuario se registre en un canal digital, proporcionando así decisiones a los sistemas back-end sobre si continuar, solicitar información de autenticación adicional o bloquear el acceso hasta tener una verificación adicional.
RCDD Registered Communication Distribution Designer.
RDO Opción de Desarrollo Remoto.
RDS servidor de desarrollo remoto.
REM Remote Encryption Management (Gestión de Cifrado Remota).
RTMFP Real Time Media Flow Protocol.
SaaS Sofware como Servicio (Software as a Service).
SAN Redes de Área de Almacenamiento con Canal de Fibra.
SAR Service Aggregation Router
Scareware software antivirus falsos. Los software antivirus falsos emergen en la pantalla del usuario y le advierten que su computadora puede estar en riesgo. Para ocultar el fraude, los criminales cibernéticos legitiman logotipos de empresas de seguridad falsas. La ventana emergente indica al usuario que debe escanear el computador por si presenta vulnerabilidades; el usuario no nota que esto es falso e incluso adquiere un “software de seguridad”, que en realidad es un malware disfrazado. Los criminales cibernéticos se aprovechan de víctimas que no sospechan del fraude y les piden ingresar la información de su tarjeta de crédito, lo que otorga acceso al computador del usuario y a los detalles bancarios a los criminales. El objetivo de los criminales es instalar software antivirus falsos en todas las regiones del mundo. (McAfee).
SDK kit de desarrollo de software.
SDN Redes Definidas por Software (Software DefinedNetworking)
SEF Search Engine Friendly
SEO Search Engine Optimization
DaaS Sistemas de escritorio como servicio
SMB Small and Midsize Business.
SOA Arquitectura Orientada al Servicio.
SOHO small office/home office (pequeña oficina y la oficina doméstica).
SPI Prevención de Acceso a Información Sensible y Personal.
SQL Structured Query Language.
SR OS Sistema Operativo de Router de Servicios (ServiceRouterOperatingSystem)
SSD Disco de Estado Sólido (Solid State Disk)





SSL Secure Socket Layer.
SSR Scenary Sensitive Response (permite que cada respuesta se adapte a las características propias de cada red, terminal y formato. Hace parte de Esmero, la plataforma de publicación de multidispositivo en Internet de Alma Technologies).
SWG Secure Web Gateway.
TCG Enterprise Transaction Controls Governor, de Oracle
TCO costo total de propiedad.
TDMS Servidor de Verificación de Migración de Datos.
TDP Diseño Térmico de Energía.
TLS Transport Layer Security (aplicación de Seguridad de la Capa de Transporte).
TPM Trusted Platfform Module. Módulo de encriptación de datos.
Troyano programa malicioso que simula ser una aplicación indefensa.
UC Comunicaciones Unificadas.
UPI Infraestructura Física Unificada.
UPS Uninterruptible Power System.
USG Unified Security Gateway.
UTM Unified Threat Management.
VCE Virtual Computing Environment.
VMM monitor de máquina virtual (Virtual Machine Monitor).
VNI Índice de Red Visual de Cisco (Cisco Visual Networking Index).
VoIP voice over IP.
VPN Red Privada Virtual en la nube. Es una red a través de la cual los usuarios, por ejemplo, pueden obtener acceso a recursos web, que de otro modo no estarían disponibles debido a restricciones locales.
VRLA Siglas en inglés de baterías de Plomo-Ácido con Válvula de Regulación o AGM -Fibra de Vidrio Absorbente-.
WAF firewalls de aplicaciones web.
WAM Mercado de Gestión de Acceso a la Web.
WBC Wireless Broadband Core (Motorola).
WCCP Web Cache Communication Protocol.
WiMAX Worldwide Interoperability for Microwave Access.
WYSIWIG What You See is What You Get. Permite a los desarrolladores, en la vista de diseño, ver los efectos de los cambios de la interfase de usuario sin necesidad de reimplementación.




Compartir: