AACG | Application Access Controls Governor, de Oracle. |
ACE | Agile Communications Environment (de Avaya). |
Adware Móvil o Madware | es un virus molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicación, información de contacto e identificadores de dispositivos a cibercriminales. El madware, se cuela en los teléfonos de usuarios cuando descargan una aplicación y suele transformarse en el envío de alertas emergentes a la barra de notificaciones de dispositivos móviles, agregando íconos en los dispositivos, cambiando los ajustes del navegador y/o obteniendo información personal. |
AES | Advanced Encryption Standard. |
AFN | Application Fluent Network (Redes Habilitadoras de Aplicaciones). Las Application Fluent Networks ofrecen al cliente final una experiencia de alta calidad en el uso de aplicaciones en tiempo real, al tiempo que reducen la complejidad para los gerentes de sistemas y de redes. Este objetivo se logra con una arquitectura de red simplificada, resiliente y de baja latencia, con seguridad incorporada. Para mejorar la productividad del usuario final, las Application Fluent Networks también cuentan con controles automáticos para ajustar las aplicaciones según los perfiles, las políticas y el contexto. Este tipo de redes también permiten simplificar las operaciones mediante la automatización del aprovisionamiento y el menor consumo de energía eléctrica. |
AIA | Application Integration Architecture. De Oracle. |
AMaaS | Application Management as a Service |
AOS | Sistema Operativo de Alcatel-Lucent. |
API | Application Programming Interface (Interfase de Programación de Aplicaciones). |
APT | Amenaza Avanzada Persistente. Ataque dirigido de espionaje cibernético o sabotaje cibernético que se lleva a cabo bajo el patrocinio o dirección de un estado nación para un propósito distinto al de la ganancia financiera o criminal o el interés político exclusivamente. |
ARPU | localizaciones de baja población ó con un bajo ingreso por usuario. |
ART | Agile Rules Technology |
ASAP | Asociación de Profesionales para la Alianza Estratégica (Association for Strategic Alliance Professionals). |
ASDM | Cisco Adaptative Security Device Manager. |
ATP | Advanced Theft Protection. Sistema que permite localizar y proteger el equipo en caso de robo. |
BI | Business Intelligence. |
BIM | Building Information Modeling (Modelado de Información de Edificios). |
Blockchain | es una herramienta que funciona por medio de una cadena de bloques que están enlazados y cifrados para proteger la seguridad y privacidad de las transacciones, generando confianza a lo largo de cada punto de control. |
BPO | Business Process Outsourcing, en español TPC tercerización de procesos comerciales. |
BPS | Soluciones de Desempeño de Negocios. Forrester Research, Inc. las define como una categoría de aplicaciones de software creadas con un determinado propósito que admiten la planificación, medición, comunicación y control de los resultados de negocios. |
BTO | Business Technology Optimization. Software de HP. |
CALA | Caribe y América Latina. |
CALs | Context-aware Application Layers (Capas de Aplicaciones sensibles al Contexto). |
CASB |
Cloud Access Security Broker |
CFO | Director Financiero (Chief Financial Officer) |
CIO | Chief Technology Officer. |
CNC | máquinas de Control Numérico por Computación. |
COO | Chief Operating Officer (Jefe de Operaciones). |
CPDs | diseño, construcción y gestión de Centros de Procesamientos de Datos. |
CPE | Equipos terminales de usuario. |
CPM | Suites de Gestión del Desempeño Corporativo (Corporate Performance Management Suites). |
CPU | Unidad Central de Procesamiento (Central Process Unit). |
CRM | Customer Relationship Management. |
CSA | Cloud Security Alliance. |
CSM | Gestión de Situaciones Críticas de Negocio. |
CSN | Red de Servicios de Conectividad. |
CSP | Proveedores de Servicio de Comunicaciones. |
CSR | Representantes de Atención al Cliente. |
CTO | Chief Technical Officer. |
DaaSy | Desktop as a Service |
DevOps | desarrollo de operaciones. |
DIP | Device Independent Programming (facilita el trabajo de los desarrolladores: los desarrollos se realizan una sola vez con independencia de la red o el dispositivo a través del que llegan al usuario. Hace parte de Esmero, la plataforma de publicación de multidispositivo en Internet de Alma Technologies). |
DLP | Data Loss Prevention (Prevención de pérdida de la información). |
ECI | Estudio de Consumo de Internet. |
ECP | End Point Control. |
EGRC | Magic Quadrant for Enterprise Governance, Risk and Compliance Platforms. |
EMEA | Europa Central y Oriental, Medio Oriente y África. |
EPC | Evolved Packet Core -solución Núcleo de Paquetes Evolucionado- (Motorola). |
ePO | ePolicy Orchestrator |
eWallet | tecnología que permite los pagos a través se celulares. |
FAQ | Frequently Asked Questions |
FDE | Full Disc Encryption. |
GBTA | Green Building Technology Alliance. |
Generación Z |
Generación posmilenio, nacidos después de 1996. Tienen una comprensión profunda y universal de la tecnología y su potencial para transformar la forma en la que trabajamos y vivimos. |
GigE | Gigabit Ethernet. |
GPA | Graphics Performance Analyzers. De Intel. |
GPU | Unidad de Procesamiento de Gráficos. |
GRC | Gobernanza, Riesgo y Cumplimiento empresarial (Governance, Risk, and Compliance). |
GRE | Generic Routing Encapsulation. |
GUI | Graphical User Interface. |
HDR | High Dynamic Range. |
HDR | Renderizado de Alto Rango Dinámico (video High Dynamic Range). |
HTTP/S | HTTP over SSL. |
I/O | input/output (entrada/salida). |
IaaS | Infraestructura como servicio (Infrastructure as a Service). |
ICAP | Internet Content Adaptation Protocol. |
ICE | Ambiente de Creación Interactiva. |
IDE | Entorno de Desarrollo Integrado. |
IEEE | Institute of Electrical and Electronics Engineers (Instituto de Ingenieros Eléctricos y Electrónicos). |
IM | Instant Messaging. |
IMaaS | Infrastructure Management as a Service |
IOUG | Grupo de Usuarios Independientes Oracle. |
IoT (Internet of Things o Internet de las Cosas) |
Se traduce en la capacidad que pueden tener algunos productos o electrodomésticos, tales como celulares, relojes, lavadoras, neveras, aires acondicionados, timbres, de conectarse a Internet y entre sí para compartir y recibir información, creando la posibilidad de integrar e instalar servicios que facilitan la vida de las personas. |
IP | Internet Protocol. |
IPTV | La televisión que se transmite por medio de Internet. Es aquella que brindan los operadores tradicionales de telecomunicaciones sobre sus redes de banda ancha fija. |
ISV | proveedores de software independientes. |
ITIL | Biblioteca de Infraestructura de Tecnología de Información. |
ITO | servicios de infraestructura tecnológica. |
IU | Interfaz de Usuario. |
JBOD | Just a Bunch of Disks. |
LDAP | Protocolo ligero de acceso a directorios. |
LEED | Leadership in Energy and Environmental Design. |
LTE | Long Term Evolution (red de Evolución a Largo Plazo). Nuevo estándar de redes inhalámbricas de alta velocidad. |
|
|
LTE-V |
Es un estándar de comunicación móvil, que está especialmente diseñado para automóviles conectados. |
Man-in-the-middle attack | Ataque de tipo «Man in the middle». Un ataque en el cual un atacante puede leer, insertar y modificar mensajes entre dos usuarios o sistemas. El atacante debe poder observar e interceptar mensajes entre las dos víctimas. |
MARS | Cisco Security Monitoring, Analysis and Response System. |
MFPs | periféricos multifuncionales (plataforma de software integrado en equipos multifunción) |
MIMO | multiple-input multiple-output. |
MME | Entidad de Administración de Movilidad. |
MPS | Managed Print Services (servicios gerenciados de impresión). |
MSP | Mobility Services Platform. |
NAS | Network-Attached Storage (dispositivos de almacenamiento, los que se conectan a una red doméstica). |
NFC | Near Field Communications |
NPS | Sistema de Posicionamiento de Red. |
OEM | Fabricantes de Equipos Originales (Original Equipment Manufacturers) |
OFDM | Orthogonal Frequency Division Multiplexing. |
One-stop-shop | solución en un único lugar. |
P2P | peer-to-peer. |
PAC | Proxy Autoconfiguration. |
PARC | Centro de Investigación de Palo Alto (Palo Alto Research Center de Xerox). |
PCI – DSS | Payment Card Industry Data Security Standard. Es la más alta acreditación en seguridad para pagos con tarjetas de crédito. |
PCRF | servidor de Función de Políticas y Reglas de Cobro. |
PCRF | Servidor de Políticas y Gestión de Servicios. |
Plug and Play | que solo requieren conectarse para ser utilizadas. |
PoE+ | Power over Ethernet (Potencia sobre Ethernet). Capacidad de los switches C-Series de Cisco, que permite eliminar la necesidad de tomacorrientes dedicados y reduce significativamente las complejidades del cableado, así como los requerimientos de infraestructura total. |
CSP | Proveedores de servicios de comunicaciones |
PSPs | Proveedores de Servicios de Impresión (Power Supply Units). |
PTT | Intel Platform Trust Technology |
RAM | memoria de acceso aleatorio (Random Access Memory, por sus siglas en inglés). |
RPA |
Robotic Process Automation: Automatización robótica de procesos. |
RAN | Red de Acceso de Radio. |
BEC | Compromiso del Correo Electrónico Comercial (por sus siglas en inglés). |
Ransomware | Del inglés ransom, ‘rescate’, y ware, por software. Amenaza que deshabilita funciones de una computadora, va más allá de intentar engañar a sus víctimas; trata de intimidarlas y acosarlas. |
RBA | Autenticación basada en riesgo. Proceso que evalúa los riesgos antes de que un usuario se registre en un canal digital, proporcionando así decisiones a los sistemas back-end sobre si continuar, solicitar información de autenticación adicional o bloquear el acceso hasta tener una verificación adicional. |
RCDD | Registered Communication Distribution Designer. |
RDO | Opción de Desarrollo Remoto. |
RDS | servidor de desarrollo remoto. |
REM | Remote Encryption Management (Gestión de Cifrado Remota). |
RTMFP | Real Time Media Flow Protocol. |
SaaS | Sofware como Servicio (Software as a Service). |
SAN | Redes de Área de Almacenamiento con Canal de Fibra. |
SAR | Service Aggregation Router |
Scareware | software antivirus falsos. Los software antivirus falsos emergen en la pantalla del usuario y le advierten que su computadora puede estar en riesgo. Para ocultar el fraude, los criminales cibernéticos legitiman logotipos de empresas de seguridad falsas. La ventana emergente indica al usuario que debe escanear el computador por si presenta vulnerabilidades; el usuario no nota que esto es falso e incluso adquiere un “software de seguridad”, que en realidad es un malware disfrazado. Los criminales cibernéticos se aprovechan de víctimas que no sospechan del fraude y les piden ingresar la información de su tarjeta de crédito, lo que otorga acceso al computador del usuario y a los detalles bancarios a los criminales. El objetivo de los criminales es instalar software antivirus falsos en todas las regiones del mundo. (McAfee). |
SDK | kit de desarrollo de software. |
SDN | Redes Definidas por Software (Software DefinedNetworking) |
SEF | Search Engine Friendly |
SEO | Search Engine Optimization |
DaaS | Sistemas de escritorio como servicio |
SMB | Small and Midsize Business. |
SOA | Arquitectura Orientada al Servicio. |
SOHO | small office/home office (pequeña oficina y la oficina doméstica). |
SPI | Prevención de Acceso a Información Sensible y Personal. |
SQL | Structured Query Language. |
SR OS | Sistema Operativo de Router de Servicios (ServiceRouterOperatingSystem) |
SSD | Disco de Estado Sólido (Solid State Disk) |
|
|
SSL | Secure Socket Layer. |
SSR | Scenary Sensitive Response (permite que cada respuesta se adapte a las características propias de cada red, terminal y formato. Hace parte de Esmero, la plataforma de publicación de multidispositivo en Internet de Alma Technologies). |
SWG | Secure Web Gateway. |
TCG | Enterprise Transaction Controls Governor, de Oracle |
TCO | costo total de propiedad. |
TDMS | Servidor de Verificación de Migración de Datos. |
TDP | Diseño Térmico de Energía. |
TLS | Transport Layer Security (aplicación de Seguridad de la Capa de Transporte). |
TPM | Trusted Platfform Module. Módulo de encriptación de datos. |
Troyano | programa malicioso que simula ser una aplicación indefensa. |
UC | Comunicaciones Unificadas. |
UPI | Infraestructura Física Unificada. |
UPS | Uninterruptible Power System. |
USG | Unified Security Gateway. |
UTM | Unified Threat Management. |
VCE | Virtual Computing Environment. |
VMM | monitor de máquina virtual (Virtual Machine Monitor). |
VNI | Índice de Red Visual de Cisco (Cisco Visual Networking Index). |
VoIP | voice over IP. |
VPN | Red Privada Virtual en la nube. Es una red a través de la cual los usuarios, por ejemplo, pueden obtener acceso a recursos web, que de otro modo no estarían disponibles debido a restricciones locales. |
VRLA | Siglas en inglés de baterías de Plomo-Ácido con Válvula de Regulación o AGM -Fibra de Vidrio Absorbente-. |
WAF | firewalls de aplicaciones web. |
WAM | Mercado de Gestión de Acceso a la Web. |
WBC | Wireless Broadband Core (Motorola). |
WCCP | Web Cache Communication Protocol. |
WiMAX | Worldwide Interoperability for Microwave Access. |
WYSIWIG | What You See is What You Get. Permite a los desarrolladores, en la vista de diseño, ver los efectos de los cambios de la interfase de usuario sin necesidad de reimplementación. |