Webinar
ITGLOBAL.COM events

Glossary

A
AaaS Acceso no autorizado (NSD) Acelerador de Gráficos Administrador de Cisco UCS Administrador de Optimización de Carga de Trabajo de Cisco CWOM Adware AFF A300 AFF A700s AFF A800 AFF C190 Algoritmos de aprendizaje automático Almacenamiento (Sistema de almacenamiento de datos) Almacenamiento de NetApp Almacenamiento en caché Alojamiento compatible con PCI DSS Alojamiento Alquiler de Aplicaciones AMENAZA ACTIVA (amenaza de seguridad activa) Análisis Criptográfico Análisis de Datos Análisis de infraestructura de TI Análisis de vulnerabilidad Ancho de Banda Apache API Aplicación Aprendizaje profundo Aprovisionamiento ligero ARP ASA de Cisco Asignado Ataque cibernético Ataque DDoS Auditoría de seguridad de la información Auditoría del servicio de TI Auditoría QSA Autenticación de Doble Factor Autenticación Autoservicio bajo demanda Azur
B
Base de datos relacional BGP Bitbucket Botnet BRI
C
CaaS (Contenedores como servicio) Cadena de Bloques Catalizador de Cisco CDMA Centro de datos Centro de Operaciones de Seguridad CG-NAT CI / CD Ciberseguridad Ciencia de Datos Cifrado CIFRADO CIFS Cisco HyperFlex Cisco Intersight Cisco SD-WAN Cisco UCS B200 M5 Cisco UCS B480 M5 Cisco UCS C220 M5 Cisco UCS C240 M5 Cisco UCS C480 M5 Cisco UCS Serie C Cisco Clave Criptográfica CLI Cliente ligero Clúster COA Código Abierto Compresión de Datos Computación cuántica Computación sin servidor Contenedor Controlador de Gestión Integrado de Cisco (CIMC) CORS (Intercambio de recursos de Origen Cruzado) Cortafuegos Criptoproveedor CUDA
D
DaaS Datos MÁXIMOS DBMS (Sistema de Gestión de Bases de Datos) Deduplicación de datos Derivación Desarrollador DevOps Dirección IP Dirección MAC Director de Cisco UCS Disponibilidad Doble DSS
E
El servidor Emisión Equipo de red Escáner de Vulnerabilidades Escáneres ASV Escaparate de datos (Data Mart) Escritorio Remoto Espejo sincronizado Estantes de discos y medios Ethernet
F
Facturación (SORM) FAS2700 FAS8200 FC Firma electrónica FlexClone FlexPod FlexVol Formato de Virtualización Abierto FTDS FTP
G
Gestión de Datos Maestros (MDM) Gestión de Identidades y Accesos (IAM) Gestión de la Seguridad de la Información Gestión de Movilidad Empresarial GitLab Guardián de Puertas GUI
H
Hacker Hadoop HAProxi HCI de NetApp Herramientas de Inteligencia de Negocios (BI) Hiperescalador (Hiperescalador) Hombre HPC HTTP
I
ICMP IIS IMAP Infraestructura de TI Instantánea Integración Integridad Inteligencia Artificial (IA) Internet de las cosas (IoT) iPoe iSCSI ISO ISR de Cisco ITIL ITSM
J
Jenkins
L
La Bomba Lógica Lago de Datos Las horas de trabajo acordadas Latencia LDAP Ley de la Primavera LTE Lugar de trabajo remoto
M
Máquina Virtual (VM) Mesa de Ayuda Metal desnudo MetroCluster Microsoft SQL Migración a la nube Migración de Aplicaciones MongoDB Mostrador de Servicio Movilidad como Servicio Multibloque Multiinquilino Multiproveedor MySQL
N
NAT (Traducción de Direcciones de Red) NFS NGINX No-IP NOS NoSQL NSX Nube administrada como servicio Nube de TI Nube Núcleos tensores NVIDIA A800 NVIDIA Tesla V100 NVMe
O
Objeto de supervisión Oficial de Seguridad de Datos (DSO) OFS ONTAP Outstaffing
P
Pague a medida que avanza PAP Pasarela Criptográfica Pasarela de Pago Pasarela web segura (SWG) PDR Plataforma en la Nube de SAP PostgreSQL PPPoE PPTP Protección de la información Protocolo SSH Proveedor Certificado PCI DSS Proveedor Pruebas de penetración Pruebas de seguridad PSTN Puerta Trasera Punto a punto
Q
QoE
R
Radio RAID-TEC RAIDn Ransomware como servicio (RaaS) Ransomware Rastreador de paquetes Cisco RDSI Red de Entrega de Contenido Red neuronal Red Privada Virtual (VPN) Redis Registrador de Teclas Reglamento General de Protección de Datos (RGPD) Respaldo RGPD Riesgos de la seguridad de la información Rootkit RPO (Objetivo de punto de recuperación) RTO (Objetivo de tiempo de recuperación) RTSP
S
S3 SaaS (Software como servicio) Sak SAN SAP SATA Scareware Seguridad como servicio Seguridad de contenedores Seguridad de la base de datos Seguridad de la información Seguridad de Red / Seguridad de Red Seguridad del sistema Servicio a pedido Servicio de Almacenamiento Simple (S3) Servicios de plataforma Servicios de soporte de TI Servicios en la nube Servidor Blade de Cisco Servidor dedicado Servidor MQTT Servidor proxy Sistema de Nombres de Dominio (DNS) Sistema informático híbrido Sistema Operativo Invitado Software antivirus Software Espía Soporte de múltiples proveedores SPOC StorageGRID de NetApp Subcontratación Suplantación de Identidad (Spear Phishing) Suscriptor o Suscriptor de la Nube
T
Tecnologías en la nube Tejido de Datos Telefonía IP Tenencia múltiple TI como Servicio Tiempo acordado para procesar solicitudes Tiempo de Inactividad Tiempo de reacción Todo Flash Tolerancia a fallos Troyano
U
UDR Unidad de Procesamiento Gráfico (GPU)
V
Virtualización Virus blindado Virus polimórficos Virus VLAN VMware ESXi VMware VPS
W
WAF
X
XaaS (Cualquier cosa como servicio) XSS (Escritura cruzada de sitios)
Utilizamos cookies para optimizar la funcionalidad del sitio web y mejorar nuestros servicios. Para obtener más información, consulte nuestra Política de privacidad.
Configuración de cookies
Cookies estrictamente necesarias
Cookies analíticas