ARI

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Dada la penetración de Internet en otros campos, los usuarios de aplicaciones e-Business encuentran un entorno familiar, lo que favorece V ARQUITECTURA

ITECTURA E BUSINESS
la adopción.
La arquitectura e-Business es esencialmente un modelo de distribución de software. F ARQUITECTURA E BUSINESS

Las excelentes prestaciones con capacidad multimedial, la alta escalabilidad, el registro e identificación del cliente, son algunos de los V ARQUITECTURA E BUSINESS
beneficios de la arquitectura e-Business.
Una arquitectura e-Business abierta a clientes y proveedores hará evidente la falta de madurez de los procesos internos, si este fuera el V
ARQUITECTURA E BUSINESS
caso.
Una arquitectura e-Business abierta a clientes y proveedores minimizará la falta de madurez de los procesos internos. F ARQUITECTURA E BUSINESS

Una arquitectura e-Business es aquella que utiliza las tecnologías propias de Internet. V ARQUITECTURA E BUSINESS

Una organización con una arquitectura de sistemas e-Business típicamente permitirá, el acceso a los sistemas transaccionales vía browser V ARQUITECTURA E BUSINESS
y ofrecerá portales de acceso a la información.
Una organización con una arquitectura de sistemas e-Business típicamente utilizará intranets, extranets, wikis, blogs, etc. V ARQUITECTURA E BUSINESS

Dentro de los sistemas de BI open source se encuentran: BIRT, JasperReport y Pentaho. V BUSINESS INTELIGENCE

Alguno de los efectos no deseados de los sistemas de BI están asociados a la incapacidad de determinar la veracidad de los resultados F BUSINESS INTELIGENCE
estadísticos.
Alguno de los efectos no deseados de los sistemas de BI están asociados a la manipulación estadística de los resultados. V BUSINESS INTELIGENCE

Business Intelligence es un conjunto de métodos, herramientas y tecnologías que engloba a todos los procesos integrantes del ciclo de
vida de un negocio, y es utilizado para diseñar, representar, analizar y controlar procesos de negocio operacionales. F BUSINESS INTELIGENCE

La implantación de sistemas de BI en PYMES rara vez no resulta exitosa ya que las empresas se acostumbran naturalmente a la gestión F BUSINESS INTELIGENCE
en base a resultados.
Los productos más populares de los sistemas BI incluyen MIC BI, Solvan Business Intelligence Suite, zQ67 Business Intelligence, qCorp F BUSINESS INTELIGENCE
Business Enterprise, etc.
Los productos más populares de los sistemas BI incluyen Oracle Business Intelligence Suite, Enterprise Edition, SAP Business V BUSINESS INTELIGENCE
Intelligence, Microsoft Business Intelligence, iQ4bis Business Intelligence Group etc.
Los riesgos asociados en las implantaciones de BI suelen estar dados por la falta de disponibilidad tecnológica. F BUSINESS INTELIGENCE

Los sistemas de Business Intelligence contienen herramientas que facilitan la explotación y utilización de datos de la organización para la V BUSINESS INTELIGENCE
creación del conocimiento organizacional.
Se conoce como “Descubrimiento del Conocimiento” al proceso de extraer conocimiento útil y comprensible, previamente desconocido, V BUSINESS INTELIGENCE
desde grandes cantidades de datos
Los beneficios de los sistemas de BI provienen fundamentalmente de los ahorros en personal de control de gestión y preparación de F BUSINESS INTELIGENCE
informes.
Los beneficios de los sistemas de BI provienen fundamentalmente de las potenciales mejores decisiones, y en mucha menor medida de V BUSINESS INTELIGENCE
ahorros de personal de control de gestión.
El procesamiento de Big Data, típicamente requiere de bases de datos noSQL. V BIG DATA

El procesamiento de Big Data, típicamente requiere de bases de datos SQL. F BIG DATA

Se entiende por Big Data a un conjunto de técnica que involucran un gran volumen de datos típicamente provenientes de diversas fuentes. V BIG DATA

Se entiende por Big Data a un conjunto de técnica tendientes a la toma de decisiones off line que involucran un gran volumen de datos F BIG DATA
típicamente provenientes de diversas fuentes.
Big Data suele caracterizarse por tres atributos: "volumen", "variedad" y "velocidad". V BIG DATA

Los proyectos de eCommerce, no encuentran en las técnicas de Big Data una herramienta de utilidad práctica. F BIG DATA

El bajo costo/gratuidad, y la facilidad de uso tanto para el blogger como para los usuarios, son beneficios adicionales que han ayudado a V BLOG
su difusión.
El costo y la complejidad de uso tanto para el blogger como para los usuarios, han complicado su difusión. F BLOG

Un Blog es una herramienta de generación de contenidos para Internet. Mediante el mismo, el autor o blogger puede dar a conocer sus V BLOG
ideas e interactuar con sus lectores/seguidores.
Un Blog es una herramienta de generación de contenidos, la cual le permite que varios bloggers interactúen sobre un tema dado. F BLOG

Los blogs al igual que otras herramientas donde los usuarios generan contenidos, suelen requerir un proceso de moderación para evitar V BLOG
que contenidos no apropiados alteren el objetivo perseguido por el blogger.
Una de las ventajas de los Blogs es que no se requiere de un proceso de moderación para evitar que comentarios no apropiados alteren el F BLOG
objetivo perseguido por el blogger.
Uno de los principales beneficios de los Blog está asociado a la interacitivadad que se logra en el proceso de comunicación, haciendo que V BLOG
el lector o usuario tenga un rol activo.
Uno de los principales desventajas de los Blog está asociado a la falta de interacitivadad en el proceso de comunicación. F BLOG

Business Process Management es un conjunto de métodos, herramientas y tecnologías que engloba a todos los procesos integrantes del V BPM
ciclo de vida de un negocio.
Dentro de los productos más representativos de los sistemas BPM se encuentran SAP NetWeaver BPM, Oracle BPM Suite, IBM BPM V BPM
Suite, Polymita BPM, etc.
Dentro de los proveedores BPM se encuentran: SAP, Oracle, IBM, Polymita, Appian, Lombardi, etc. V BPM

La arquitectura tecnológica de BPM no suele incluir SOA. F BPM

La arquitectura tecnológica de BPM suele incluir SOA para facilitar la comunicación y movilidad de los datos entre diferentes aplicaciones V BPM
de TI.
Los riesgos asociados a la implantación de sistemas BPM suelen estar asociados a la falta de disponibilidad tecnológica. F BPM

Los riesgos asociados a proyectos de BPM suelen estar dados por la falta de compromiso integral de la organización y al cambio cultural V BPM
necesario.
Los sistemas "BPM" permiten integrar la cadena de valor, minimizando inventarios, evitando puntos de quiebre, reduciendo los costos de F BPM
adquisición, mejorando la transparencia y el control de los procesos asociados.
A diferencia de otros esquemas gerenciales asociado a indicadores, el BSC no es susceptible de errores de consistencia en las F BSC
mediciones y manipulaciones estadísticas.
Como todo esquema gerencial asociado a indicadores, el BSC es susceptible de errores de consistencia en las mediciones y V BSC
manipulaciones estadísticas.
Los sistemas de BSC combinan medidas tradicionales financieras, con factores no financieros. Es balanceado porque busca el balance
entre indicadores financieros y no financieros, el corto plazo y el largo plazo, los indicadores de resultados y los de proceso y un balance V BSC

entre el entorno y el interior de la organización.


Los sistemas de BSC permiten el control de los desvíos pero no se articulan con el plan estratégico. F BSC

Los sistemas de BSC permiten identificar en forma rápida y sencilla el logro de objetivos definidos por el plan estratégico, además de V BSC
permitir el control de los desvíos.
Los sistemas BSC se centran casi exlusivamente en indocadores financieros, como el ROE, ROA, etc. F BSC

Los sistemas de BSC, Balanced Scorecard, vinculan el logro de las metas estratégicas a largo plazo con las operaciones diarias de una F BSC
organización. Permiten agrupar los indicadores por "perspectivas", en línea con los conceptos del BSC de Gibson y Nolan.
Los sistemas de BSC, Balanced Scorecard, vinculan el logro de las metas estratégicas a largo plazo con las operaciones diarias de una V BSC
organización. Permiten agrupar los indicadores por "perspectivas", en línea con los conceptos del BSC de Robert Kaplan y David Norton.
Como ejemplos de productos Open Source se puede mencionar: el Sistema Operativo Linux, el Servidor Web Apache, el navegador V CÓDIGO ABIERTO
Mozilla, el conjunto de aplicaciones de oficina OpenOffice, etc.
El concepto "código fuente abierto" hace referencia a un programa cuyo código fuente está disponible, permitiendo al usuario el estudiarlo V CÓDIGO ABIERTO
y/o modificarlo.
El concepto "código fuente abierto" hace referencia a un programa cuyo código fuente está disponible, permitiendo comerciarlo libremente. F CÓDIGO ABIERTO

El software de "código abierto" minimiza los riesgos de contener elementos que puedan tanto inhibir o limitar su uso, como comprometer la V CÓDIGO ABIERTO
seguridad informática de la organización.
El software de "código abierto" no minimiza los riesgos de contener elementos que puedan tanto inhibir o limitar su uso. F CÓDIGO ABIERTO

El software de "código abierto", cuando es compartido por comunidades de programadores, cuenta con numerosos recursos para la V CÓDIGO ABIERTO
detección y corrección de posibles errores.
El uso de software de "código abierto" implica fuertes efectos adversos asociados a las adecuaciones del mismo a necesidades F CÓDIGO ABIERTO
específicas de la compañía.
El uso de software de "código abierto" no implica en sí efectos adversos. No obstante, las adecuaciones del mismo a necesidades V CÓDIGO ABIERTO
específicas de la compañía conlleva algún grado de dependencia.
F CÓDIGO ABIERTO
Posiblemente la mayor desventaja para la organización usuaria de software de "código abierto" resida en la imposibilidad de adaptar el
producto a necesidades específicas.
Posiblemente la mayor ventaja para la organización usuaria de software de "código abierto" resida en la posibilidad de adaptar el producto V CÓDIGO ABIERTO
a necesidades específicas sin dependencias de terceros.
Al estar repartidos los procesos entre los clientes y los servidores, se pueden utilizar servidores de menor porte aprovechando la V CLIENTE SERVIDOR
capacidad de procesamiento de los clientes.
Al estar repartidos los procesos entre los clientes y los servidores, se requiere utilizar servidores de mayor porte para aprovechar la F CLIENTE SERVIDOR
capacidad de procesamiento de los clientes.
Con un buen diseño y separación de procesos, puede minimizarse el tráfico de información entre el servidor y los clientes, aunque F CLIENTE SERVIDOR
requiriendo mayor ancho de banda en las redes que vinculan los equipos.
Con un buen diseño y separación de procesos, puede minimizarse el tráfico de información entre el servidor y los clientes, requiriendo V CLIENTE SERVIDOR
menor ancho de banda en las redes que vinculan los equipos.
En Internet no se utiliza la arquitectura cliente-servidor la cual es típica de entornos no públicos. F CLIENTE SERVIDOR

La arquitectura Cliente-Servidor es una forma de diseñar aplicaciones y servicios informáticos en los cuales parte del procesamiento se V CLIENTE SERVIDOR
realiza en el equipo cliente.
La arquitectura Cliente-Servidor es una forma diseñar aplicaciones y servicios informáticos en los cuales parte de las tareas se realiza en V CLIENTE SERVIDOR
un equipo central, el servidor, y otra, en el equipo del usuario.
La arquitectura cliente-servidor es utilizada en Internet. Cuando se visita a un sitio web, un servidor envía la página codificada al
navegador (Internet Explorer, Mozilla Firefox, Crome, etc.) que tiene el equipo cliente, y es este el encargado de procesar la información y V CLIENTE SERVIDOR

presentarla.
Algunos sistemas CRM comerciales son SAP CRM, Oracle Siebel CRM, SugarCRM, Aplicor CRM, Tango Gestión de Relaciones con V CRM
Clientes, etc.
Dentro de los principales proveedores de CRM se encuentran: i2technologies, Ariba, Commerce One, Manugistics, Free Markets, F CRM
Sanquest, etc.
CRM, es esencialmente un modelo de gestión de las organizaciones que toma como base un alto relacionamiento con los clientes. V CRM

CRM, es un modelo de gestión basado en un alto relacionamiento con los clientes. V CRM

El acrónimo "CRM" proviene de Cluster Remote Management y se refiere a sistemas para la gestión de clientes. F CRM

El acrónimo "CRM" proviene de Customer Relationship Management y se refiere a sistemas para la gestión de clientes. V CRM

En general, no son prerrequisitos para implantar un CRM el ya contar con una solución del tipo ERP y procesos de negocio estabilizados. F CRM

En general, son prerrequisitos para implantar un CRM el ya contar con una solución del tipo ERP y procesos de negocio estabilizados. V CRM

En general, el período de repago de la inversión de un CRM se logra en el quinto año. F CRM

En general, el período de repago de la inversión de un CRM se logra entre el segundo y el tercer año. V CRM

Los CRM son sistemas integrados para la gestión empresarial, los cuales fundamentalmente mejoran la productividad de las áreas de F CRM
administración y finanzas.
Los CRM son sistemas que mejoran la productividad de las áreas de logística, compras, etc. F CRM

Los sistemas CRM le brindan a la organización la ventaja de enfocar su atención en los clientes que les resulten económicamente más V CRM
convenientes.
Los sistemas CRM permiten mejorar los pronósticos de ventas, realizar campañas de marketing muy direccionadas, reasignar recursos en V CRM
función de los resultados, etc.
Los sistemas "CRM" permiten a la organización incrementar su rentabilidad y diferenciarse de la competencia gestionando todos los V CRM
aspectos de la relación con los clientes.
Almacén de datos o "data warehouse" es una colección de datos orientada a un determinado ámbito (empresa, organización, etc.), V DATAWAREHOUSE
integrado, no volátil y variable en el tiempo, que ayuda a la toma de decisiones en la entidad en la que se utiliza.
Almacén de datos y "data warehouse" no son conceptos equivalentes. F DATAWAREHOUSE

Almacén de datos y "data warehouse" son conceptos equivalentes. V DATAWAREHOUSE

El concepto de Almacén de datos está íntimamente asociado a los sistemas de Supply Change Management. F DATAWAREHOUSE

El concepto de Almacén de datos no está directamente asociado a los sistemas de Supply Change Management. V DATAWAREHOUSE

El e-government, e-gobierno, o gobierno electrónico consiste en el uso de las tecnologías propias de Internet en los procesos internos del V EGOVERMENT
gobierno para hacerlos más eficientes y/o brindar mejores servicios a los ciudadanos.
El e-government, e-gobierno, o gobierno electrónico no son conceptos similares, sino claramente diferenciados. F EGOVERMENT

Entre los beneficios de las iniciativas de e-Government típicamente se encuentran las mejoras en el servicio brindado a la población. V EGOVERMENT

Entre los beneficios de las iniciativas de e-Government típicamente se encuentra un mayor control de las obligaciones de los ciudadanos V EGOVERMENT

Algunos productos de e-Learning son ACME e-Learning, Kallidus Compose, Moodle, Claroline, SCORM e-Learning, etc. V E LEARNING

e-Learning es la utilización de aulas virtuales para mejorar la calidad del aprendizaje y facilitar el acceso a la educación y la formación. V E LEARNING

e-Learning es la utilización de tecnologías multimediales sobre Internet para mejorar la calidad del aprendizaje y facilitar el acceso a la V E LEARNING
educación y la formación.
e-Learning produce un máximo aprovechamiento de tiempo y recursos. Otorga capacitación personalizada: contenidos y recursos V E LEARNING
adecuados a sus destinatarios. Presenta información actualizable fácilmente. Reduce los costos operativos de capacitación.
Las organizaciones suelen desplegar sus propias plataformas de e-Learning, evitando recurrir a organizaciones externas. F E LEARNING

Los precios de los proyectos de e-Learning son muy variables y dependen principalmente de los contenidos. V E LEARNING

Si bien las organizaciones pueden desplegar sus propias plataformas de e-Learning, es común recurrir a organizaciones que ya posean V E LEARNING
dicha infraestructura.
Todos los sistemas de e-Learning son gratuitos y accesibles por todos. F E LEARNING

Algunos de los proveedores de ERP son SAP, Oracle, The Sage Group, Microsoft, Plex Systems, etc. V ERP

Algunos productos ERP comerciales son Business One de SAP, e-Business Suite de Oracle, Sage ERP de The Sage Group, Microsoft V ERP
Dynamics, Adage, Plex Online, etc.
Algunos productos ERP comerciales son Infor SCM, IMAGINE SCM, Supply Chain Management de SAP, Oracle SCM, Microsoft Dynamics F ERP
SCM, Supply Chain Performance Management de i2technologies, Supplier Management Solution de Ariba, etc.
Entre los ERP de código abierto se encuentran: Sugar ERP, Fossil, Enterprise Open Source PLM, etc. F ERP

Entre los principales proveedores de ERP se encuentran HP, Cisco y SUN. F ERP

ERP, Entrepreneur Rapid Process, es una metodología para gestionar los procesos de innovación tecnológica. F ERP

En general, la implantación de sistemas ERP no permite la reducción de los tiempos de entrega, tiempos de facturación, niveles de F ERP
inventario, etc., aunque sí mejoran el control de gestión.
Las implantación de sistemas ERP involucran un considerable nivel de riesgo. El mismo puede ser minimizado mediante un período V ERP
(paralelo) en el cual el nuevo y el viejo sistema conviven y se comparan los resultados arrojados por ambos.
Las implantación de sistemas ERP no involucran riesgo alguno. El cambio de sistema, es precedido por un período (paralelo) en el cual el F ERP
nuevo y el viejo sistema conviven.
Los ERP son sistemas integrados para la gestión empresarial, los cuales fundamentalmente mejoran la productividad del recurso humano. V ERP

Los ERP permiten la simplificación de la infraestructura de sistemas evitando múltiples aplicaciones y bases de datos. V ERP

Los sistemas ERP fundamentalmente proveen mejoras operacionales en los circuitos administrativos. V ERP

Los sistemas "ERP" en general no proveen mejoras operacionales significativas en los circuitos administrativos. F ERP

Los sistemas "ERP" proveen mejoras operacionales en los circuitos administrativos. V ERP

Algunas herramientas para la construcción y el mantenimiento de ETL son IBM InfoSphere DataStage, Oracle Warehouse Builder, SAP V ETL
Business Objetcts Data Integrator.
Al ejecutarse en los momentos de mayor actividad, los ETL permiten capturar las últimas operaciones realizadas, para su análisis con los F ETL
Sistemas de Soporte a la Decisión.
Al ejecutarse en los momentos de menor actividad, los ETL permiten minimizar los requerimientos de capacidad de procesamiento de los V ETL
servidores.
Los procesos ETL, Extraction, Transformation and Loading o Extracción, Transformación y Carga, típicamente permiten agrupar y F ETL
transferir datos de los sistemas de soporte a la decisión a las aplicaciones transaccionales.
Los ETL difícilmente puedan mejorar la calidad de información ya que esta se basa en la calidad de los datos capturados en los sistemas F ETL
transaccionales.
Una herramienta para contruir ETL se justifica económicamente a través de la productividad en el área de Sistemas de Información para V ETL
crear y mantener los ETL.
Una herramienta para contruir ETL se justifica económicamente a través del aumento de la productividad en las áreas asociadas a la toma F ETL
de decisión.
En muchos casos los ETL también mejoran la calidad de los datos. La limpieza y ajuste de datos obtenidos de otros sistemas aumenta el V ETL
valor de estos para la organización.
Escencialmente los procesos ETL no ofrecen aspectos negativos per se. Sin embargo debe recordarse que la información de los V ETL
repositorios de información agregada, no se actualiza "en tiempo real".
Dentro de los efectos no deseados de las implantaciones de Extranets, se encuentra la pérdida de información durante la migración de F EXTRANET
sistemas.
Los proyectos de despliegue de Extranets suelen fracasar por la falta de compromiso integral de la organización. F EXTRANET

Mediante aplicaciones de la Extranet los trabajadores de la empresa pueden obtener fácil y rápidamente la información sobre los clientes, F EXTRANET
proveedores y socios, desde fuera de la organización.
Los sistemas de información de la organización pueden ser atacados a través de la Extranet sino se toman recaudo de seguridad V EXTRANET
apropiados tales como antivirus, firewalls, IDS, etc.
Se denomina Extranet a una red externa a la organización y no conectada a la misma. F EXTRANET

Una Extranet es una zona accesible vía Internet, y cuyo principal objetivo es compartir parte de la información u operación propia de una V EXTRANET
organización con proveedores, compradores, socios, clientes, o cualquier otro negocio u organización.
Una Extranet utiliza fundamentalmente tecnologías como RFID, SmartTag, Wi-Fi y Blue Tooth. F EXTRANET

Una Extranet utiliza los protocolos y tecnologías propias de Internet: TCP/IP, Html, ASP, Php, Ajax, Flash, etc. V EXTRANET

Los sistemas GDS pueden incluir criterios de priorización y ordenamiento que favorezcan una oferta en desmedro de otra, al igual que V GDS
ocurre con los buscadores web.
En general, la implantación de sistemas GDS tienen un tiempo importante de analisis de oferta y demanda, por lo que hacer una reserva F GDS
puede tardarse días.
Los GDS, Global Distribution Systems, son sistemas utilizados fundamentalmente por agencias de viajes para reservar y comercializar V GDS
pasajes aéreos.
Los GDS, Ground Distribution Systems, son sistemas utilizados fundamentalmente por agencias de viajes para reservar y comercializar F GDS
pasajes.
Los sistemas "GDS", son sistemas cerrados que muestran la disponibilidad, precios, etc de una aerolinea en particular. F GDS

Los sistemas "GDS", en general, permiten interactuar con los sistemas de múltiples aerolíneas y determinar disponibilidades, precios, etc. V GDS

Algunas empresas proveedoras de servivios de GDS pueden tener acuerdos más favorables con algunas empresas, cobrando un cargo V GDS
por transacción más económico y afectando la competitividad del producto o servicio.
Los GISs, Geographic Information System, son sistemas que permiten capturar, analizar y gestionar información que representa objetos V GIS
georreferenciados, es decir objetos con ubicación geográfica específica. Por ejemplo: una ciudad.
Los GISs, Global Information System, son sistemas que permiten capturar, analizar y gestionar información que representa objetos macro, F GIS
es decir objetos sin ubicación geográfica específica.
Los sistemas GISs son sólo aplicables a logística de distribución, ya que, por ejemplo, permiten optimizar recorridos con la consecuente F GIS
reducción de costos operacionales.
Los sistemas GISs tienen aplicación en múltiples áreas. En logística de distribución por ejemplo, permiten optimizar recorridos con la V GIS
consecuente reducción de costos operacionales.
En general, la implantación de sistemas GIS permiten una mejor gestión de los registros geográficos, ya que combina técnicas V GIS
cartográficas y de base de datos.
En general, la implantación de sistemas GIS limita la gestión de los registros geográficos, ya que combina técnicas cartográficas y de base F GIS
de datos.
Las implantación de sistemas GISs involucran un nivel de riesgo inherente a un proyecto de alta complejidad, donde no abundan los
especialistas. No obstante, el impacto a la organización es acotado, salvo el caso de organizaciones muy específicas donde el GIS sea V GIS

parte de los procesos centrales.


Con una apropiada Gestión del Conocimiento, se minimizan los costos en la compra de información del mercado. F GESTION DEL CONOCIMIENTO

Con una apropiada Gestión del Conocimiento, se minimizan los efectos de la rotación de personal al reducirse las dependencias, y los V GESTION DEL CONOCIMIENTO
tiempos de capacitación.
En general, las organizaciones suelen depender de otras organizaciones para soportar soluciones de Gestión del Conocimiento, dado que F GESTION DEL CONOCIMIENTO
es muy poca la relación con las competencias centrales del negocio.
En general, las organizaciones suelen desplegar su propia infaestructura para soportar soluciones de Gestión del Conocimiento, dada la V GESTION DEL CONOCIMIENTO
estrecha relación con las competencias centrales del negocio.
La Gestión del Conocimiento se refiere a los sistemas administrativo-contable que permiten la utilización de la información de la empresa. F GESTION DEL CONOCIMIENTO

La Gestión del Conocimiento se refiere al proceso que identifica, captura, almacena, mantiene, actualiza y transmite el conocimiento V GESTION DEL CONOCIMIENTO
existente en una organización con el fin de que esté disponible.
Los proyectos de Gestión del Conocimiento, se justifican a través de la mayor productividad, consecuencia del menor impacto de la V GESTION DEL CONOCIMIENTO
rotación del personal; la replicación de soluciones ya implantadas; y los ahorros en capacitación.
Un proyecto de Gestión del Conocimiento para una empresa mediana puede costar algunos cientos de miles de dólares. V GESTION DEL CONOCIMIENTO

El ancho de banda de la infraestructura de las comunicaciones debe ser suficiente para permitir la trasmisión de contenido multimedial a V GROUPWARE
múltiples destinatarios.
El ancho de banda de la infraestructura de las comunicaciones no resulta un condicionante para el despliegue de soluciones de F GROUPWARE
Groupware.
La implantación de los sistemas de colaboración suele no ser crítica y puede realizarse en algunos meses. V GROUPWARE

La implantación de los sistemas de colaboración suele ser crítica en particular su integración con otros sistemas existentes como los V GROUPWARE
ERPs. (ES FALSO PERO EL AGENTE VIRTUAL DICE QUE ES VERDADERO)
Los Sistemas de Colaboración o Groupware, también permiten la realización de reuniones virtuales urgentes, dándole a la organización V GROUPWARE
una mejor respuesta a situaciones no previstas.
Se entiende por "Groupware" a aplicaciones de software que ayudan a las personas, en general dispersas geográficamente, a trabajar en
equipo a través de herramientas para llevar a cabo los proyectos y las tareas en forma conjunta permitiendo la comunicación, la V GROUPWARE

realización de conferencias y la coordinación de las actividades.


Si bien los Sistemas de Colaboración o Groupware, en general permiten la realización de reuniones virtuales urgentes, no por ello ayudan F GROUPWARE
a que la organización ofrezca una mejor respuesta a situaciones no previstas.
Los HCMs, por ejemplo, permiten llevar un listado de ofertas de trabajo y herramientas para la selección del personal. También incluyen la V HCM
definición la de estructura de la empresa, la gestión planes de carrera y sucesiones, y simulación de masa salarial.
Los principales beneficios de los sistemas de HCM son el aumentar la productividad y la eficacia operativa del personal de RRHH; la V HCM
centralización de procesos de RRHH y su utilización en relación a capacitación, entrenamiento y conocimiento de habilidades del personal.
Los sistemas de HCM, tienen su principal área de aplicación en Logística y permiten optimizar la cadena de valor. F HCM

Otro beneficio interesante de los sistemas de HCM es la posibilidad del "autoservicio" permitiendo que los propios empleados realicen las V HCM
actualizaciones relativas a nacimientos, capacitación, etc. dando una mayor agilidad en el procesamiento y menores costos.
Un sistema de gestión de capital humano, HCM, es una herramienta destinada a facilitar el trabajo del área de recursos humanos,
concentrando información relevante del personal y proporcionando una plataforma para alinear los procesos del área con los objetivos de V HCM

la organización.
Un típico efecto no deseado de los sistemas de HCM está asociado a una posible despersonalización de la relación con el empleado, la V HCM
cuál podría quedar sesgada hacia aspectos únicamente cuantitativos y/o tipificados.
Uno de los beneficios de los sistemas de HCM está asociado a que la relación con el empleados se basa exclusivamente en aspectos F HCM
cuantitativos y/o tipificados, evitando las subjetividades.
Uno de los efectos no deseados de los sistemas de HCM está asociado al uso del "autoservicio" que permite que los propios empleados F HCM
realicen las actualizaciones relativas a nacimientos, capacitación, etc. con la consecuente pérdida de control.
El desarrollo de la Internet of Things implica renovados desafíos en privacidad y seguridad. V IOT

Inteligencia ambiental, controles autónomos y domótica, etc. son conceptos que sólo serán realizables mediante el despliegue de la F IOT
Internet of Things.
La interconexión de electrodomésticos y automóviles por ejemplo, le permitirá a los fabricantes el detectar y notificar, entre otras cosas, la V IOT
necesidad de realizar reemplazos o mantenimientos.

El pasaje de IPV4 a IPV6 es un requisito técnico esencial para el despliegue de la Internet of Things. V IOT

El pasaje de IPV4 a IPV6 no es un requisito técnico esencial para el despliegue de la Internet of Things. F IOT

Se entiende por Internet of Things a una nueva Internet donde predominarán sensores y actuadores, en lugar de computadoras y V IOT
servidores.
Se entiende por Internet of Things a una nueva Internet donde predominarán los dispositivos móviles. F IOT

Dentro de las tecnologías asociadas a Internet se encuentran http, SSL, HTML, Ajax, TCP/IP, etc. V INTERNET

Dentro de las tecnologías asociadas a Internet se encuentran servidores web, scanners, hubs, apple-talk, etc. F INTERNET

El acceso a Internet es ofrecido por empresas conocidas como IAP, Internet Access Providers. F INTERNET

El acceso a Internet es ofrecido por empresas conocidas como ISP, Internet Service Providers. Entre ellos Telefónica, Global Crossing, V INTERNET
Orange, Comsat, Arnet, Telmex, etc.
Entre los efectos no deseados asociados a Internet, puede mencionarse que no toda la información es veraz, que puede ser utilizada para V INTERNET
cometer delitos, etc.
Internet es la forma más segura de almacenar información, ya que no depende la infraestructura de la propia organización. F INTERNET

Internet es la mayor red que existe en la actualidad, y utiliza el protocolo Inter-Net 2.0 para enlazar los diferentes dispositivos. F INTERNET

Los plazos de instalación de un acceso a Internet dependen fundamentalmente de la ubicación geográfica, el ancho de banda elegido, V INTERNET
etc., variando entre 72 horas y 3 meses.
Los plazos de instalación de un acceso a Internet son relativamente uniformes y dependen fundamentalmente del prestador elegido. F INTERNET

Una Internet es esencialmente una red privada gestionada por un consorcio de proveedores llamados ISP. F INTERNET

En "Internet y la Estrategia" se analiza el impacto de los sistemas CRM en la cadena de valor. F INTERNET Y LA ESTRATEGIA

En "Internet y la Estrategia" se analiza el impacto de Internet y las tecnologías asociadas, en la cadena de valor, desde proveedores a V INTERNET Y LA ESTRATEGIA
clientes.
Michael Porter sostiene que Internet y las tecnologías asociadas, aumentan el poder de negociación de las empresas, ya que cuentan con F INTERNET Y LA ESTRATEGIA
mercados globales.
MichaEl Porter sostiene que Internet y las tecnologías asociadas, aumentan el poder de negociación de los clientes, ya que existe mucha V INTERNET Y LA ESTRATEGIA
más información y el cambio de proveedor se facilita.
Por el "efecto Porter", se pueden crear economías de escala del lado de la demanda y favorecer la creación de barreras de entrada. F INTERNET Y LA ESTRATEGIA

Por el "efecto red", hay servicios que elevan su valor cuando aumentan sus usuarios (correo electrónico, subastas, salas de chateo, redes V INTERNET Y LA ESTRATEGIA
sociales).
Por el efecto red, se pueden crear economías de escala del lado de la demanda y favorecer la creación de barreras de entrada. V INTERNET Y LA ESTRATEGIA

Por el “efecto Porter”, hay servicios que elevan su valor cuando aumentan sus usuarios (correo electrónico, subastas, salas de chateo, F INTERNET Y LA ESTRATEGIA
redes sociales)
Porter señala algunas limitaciones inherentes a Internet. Entre ellas, que la capacidad de aprendizaje de los proveedores y clientes se ve F INTERNET Y LA ESTRATEGIA
limitada.
Porter señala algunas limitaciones inherentes a Internet. Entre ellas, la ausencia de instalaciones físicas que circunscribe funciones y V INTERNET Y LA ESTRATEGIA
reduce las posibilidades de desarrollar una imagen clara.
Porter señala algunas limitaciones inherentes a Internet. Entre ellas, que la transmisión de conocimientos se restringe al saber codificado. V INTERNET Y LA ESTRATEGIA

En general el contenido de una Intranet no incluye información institucional y administrativa: formularios, manuales de procedimiento, F INTRANET
instructivos, etc.
En general una Intranet se conforma exponiendo funcionalidades de los sistemas ERP, CRM, etc., ya existentes en un entorno Web, a lo V INTRANET
cual se suma información institucional y administrativa: formularios, manuales de procedimiento, instructivos, etc.
La implantación de Intranets no presenta expuestos de seguridad ya que la misma solo es accedida desde el interior de la organización. F INTRANET

La implantación de Intranets puede presentar expuestos de seguridad los cuales deben ser contenidos utilizando tecnologías como https, F INTRANET
SSL, etc. (ES VERDADERO PERO EL AGENTE VIRTUAL DICE QUE ES FALSO)
Se denomina Intranet a una red externa a la organización. F INTRANET

Una Intranet es esencialmente una red privada basada en las tecnologías de Internet, la cual es accedida únicamente desde dentro de la F INTRANET
organización.
Una Intranet es una red privada de computadoras basada en las tecnologías de Internet, y para uso interno de la organización. V INTRANET

Uno de los principales beneficios de las Intranets es que permiten compartir, publicar y administrar información utilizando un entorno Web. V INTRANET

Uno de los principales beneficios de las Intranets está asociado a la gestión de compra de materias primas e insumos. F INTRANET

Uno de los principales beneficios de las Intranets está asociado a la gestión de la cartera de clientes. F INTRANET

JMS, Java Message Service, es la solución provista por Oracle en su plataforma Java J2EE para la implementación de sistemas capaces V JMS
de intercambiar mensajes.
JMS, Java Message Service, es la solución provista por IBM en su plataforma Java J2EE para la implementación de sistemas capaces de F JMS
intercambiar mensajes.
La operación de aplicaciones basadas en JMS no requiere del monitoreo del tráfico de red, ya que esa tarea ha sido automatizada en F JMS
JMS.
La operación de aplicaciones basadas en JMS requiere del monitoreo preventivo del tráfico de red, y de los tiempos de respuesta, a V JMS
efectos de garantizar su rendimiento.
La tecnología de JMS es Java V JMS

JMS utiliza la tecnología .net. F JMS

JMS no permite la mensajería asíncrona entre sistemas. F JMS

JMS hace posible la mensajería síncrona o asíncrona entre dos sistemas garantizando la entrega de los mensajes enviados. V JMS

Citándolo a Keynes, Ortega y Gasset plantea que al paso actual, dicho esto en las primeras décadas de los 1900, "la técnica permitirá que V MEDITACION DE LA TECNICA
el hombre sólo tenga que trabajar una o dos horas por día".
Citándolo a Marx, Ortega y Gasset plantea que al paso actual, dicho esto en las primeras décadas del siglo pasado, "la técnica permitirá F MEDITACION DE LA TECNICA
que el hombre sólo tenga que trabajar una o dos horas por día".
Ortega y Gasset define "actos técnicos" como aquellos que permiten: asegurar satisfacer necesidades elementales con mínimo esfuerzo, F MEDITACION DE LA TECNICA
minimizando el efecto de crear posibilidades completamente nuevas.
Ortega y Gasset define "actos técnicos" como aquellos que permiten: asegurar satisfacer necesidades elementales, asegurar satisfacer V MEDITACION DE LA TECNICA
esas necesidades con mínimo esfuerzo, y crear posibilidades completamente nuevas.
Ortega y Gasset no considera relevante qué ocurre con el esfuerzo ahorrado producto de la técnica. F MEDITACION DE LA TECNICA

Ortega y Gasset se pregunta: ¿A dónde va a parar todo ese esfuerzo ahorrado y que queda vacante? V MEDITACION DE LA TECNICA

Dónde ubicar un producto en la góndola, dificilmente sea una conclusión que pueda ser resultado de un proceso de "Minería de Datos". F MINERIA DE DATOS

La "Minería de Datos" aumenta el conocimiento "factico" del negocio, favoreciendo la discusión basada en hechos, y consecuentemente V MINERIA DE DATOS
las decisiones mejores informadas.
La "Minería de Datos" permite detectar relaciones que no son evidentes entre distintas variables, permitiendo máximizar las áreas dónde V MINERIA DE DATOS
se la aplica: comercial, distribución, recursos humanos, etc.
Para que la "Minería de datos" sea exitosa, es imprescindible contar con una gran cantidad de información acumulada a lo largo de un V MINERIA DE DATOS
período.
Para que la "Minería de datos" sea exitosa, no es necesario contar con una gran cantidad de información acumulada a lo largo de un F MINERIA DE DATOS
período.
Se conoce como "Descubrimiento del conocimiento" al proceso de extraer conocimiento útil y comprensible, previamente desconocido, V MINERIA DE DATOS
desde grandes cantidades de datos.
Se entiende por "Data Minning" a un tipo de análisis que proporciona apoyo en la toma de decisiones a los directivos y profesionales de V MINERIA DE DATOS
negocios a través de un proceso denominado "Descubrimiento de Conocimiento".
Ubicar un producto en determinado sector de la góndola, o bien hacer ofertas conjuntas con otros productos, puede ser una conclusión V MINERIA DE DATOS
extraida de la "Minería de Datos".
Uno de pilares de Internet es el protocolo TCP/IP definido en 1982 por un equipo de Stanford liderado por Vint Cerf. V ORIGEN DE INTERNET

El lenguaje originalmente utilizado para codificar la información en Internet es el XML, creado en 1989 por Tim Berners Lee en Ginerba, F ORIGEN DE INTERNET
Suiza, al igual que los primeros servidores y clientes web.
El lenguaje originalmente utilizado para codificar la información en Internet es el HTML, creado en 1989 por Tim Berners Lee en Ginerba, V ORIGEN DE INTERNET
Suiza, al igual que los primeros servidores y clientes web.
La génesis de Internet se remonta a 1992 en el marco de ARPA, del departamento de defensa de EEUU, se desarrolla principalmente F ORIGEN DE INTERNET
dentro del mundo acedémico-científico, y logra su apertura a aplicaciones comerciales en 1993.
La génesis de Internet se remonta a 1962 en el marco de ARPA, del departamento de defensa de EEUU, se desarrolla principalmente V ORIGEN DE INTERNET
dentro del mundo acedémico-científico, y logra su apertura a aplicaciones comerciales en 1993.
Entre aquellos que han contribuido al desarollo de Internet pude mencionarse a Leonard Coleman, Vint Gates y Tim Beaumont. F ORIGEN DE INTERNET

Entre aquellos que han contribuido al desarollo de Internet pude mencionarse a Leonard Kleinrock, Vint Cerf y Tim Berners Lee. V ORIGEN DE INTERNET

El comportamiento de los grupos sociales no puede ser controlado por las organizaciones, riesgo que debe ser asumido al momento de V REDES SOCIALES EN LA EMPRE
iniciar acciones de marketing basadas en Redes Sociales.
El comportamiento de los grupos sociales puede ser controlado por las organizaciones, circunstancia que favorece las acciones de F REDES SOCIALES EN LA EMPRE
marketing basadas en Redes Sociales.
Las organizaciones pueden asignar recursos de marketing para generar y mantener comunidades utilizando las redes sociales, V REDES SOCIALES EN LA EMPRE
aumentando así la recordación no asistida de la marca, los índices de fidelización, etc.
Las redes sociales no constituyen un canal para que las empresas interactúen con su clientes. F REDES SOCIALES EN LA EMPRE

Las redes sociales constituyen un canal adicional para que las empresas interactúen con sus clientes. V REDES SOCIALES EN LA EMPRE

En el ambiente de Internet, las Redes Sociales, son páginas web que se conectan entre ellas, a fin de compartir información, relacionarse F REDES SOCIALES
y crear comunidades sobre temas similares.
V REDES SOCIALES
En el ambiente de la Sociología, una Redes Social es un grupo de personas que se relacionan entre si. En el ambiente de Internet son
páginas que permiten a las personas conectarse entre ellas, a fin de compartir información, relacionarse y crear comunidades sobre
intereses similares.
Entre los efectos no deseados de los Redes Sociales, se encuentra el hecho que la organización generalmente debe adaptar sus F REDES SOCIALES
procesos/forma de trabajo a los procesos incluidos dentro del nuevo sistema, o realizar importantes adecuaciones al software.
Las redes sociales facilitan las relaciones entre las personas sin importar las distancias y favorecen el trabajo colaborativo. V REDES SOCIALES

Las redes sociales facilitan las relaciones entre los sitios web sin importar las distancias. Debido a la actualización instantánea se puede F REDES SOCIALES
obtener información en el momento de requerirla.
Las Redes Sociales permiten a los usuarios participar en un proyecto en línea. Pueden colaborar en el aprendizaje integral como apoyo al F REDES SOCIALES
sistema de educación presencial. Permite a las personas investigar por si solas.
Las tecnologías que utilizan las Redes Sociales están basadas en la consolidación de aplicaciones en un solo lugar. Es decir, usan
tecnología conocidas por las personas como el correo electrónico, la mensajería instantánea, y otros servicios de uso común en el mismo V REDES SOCIALES

sitio.

Las tecnologías y mecanismos de interacción que utilizan las Redes Sociales son significativamente distintas a la que usan la mayoría de F REDES SOCIALES
las personas para otras actividades.

Entre los efectos no deseados de los RSS, está asociado a la sobrecarga de información que ellos representan. F RSS

Habitualmente una fuente RSS contiene los titulares de las noticias o artículos y un resumen del contenido. Este resumen contiene V RSS
suficiente información como para dar una idea concreta del artículo en cuestión sin abrumar con detalles.
Los RSS rara vez incorporan las mejores prácticas, ya que las mismas varían de empresa a empresa. F RSS

No siempre se pueden desplegar elementos gráficos y/o fotografías en RSS. Adicionalmente, para los editores y webmasters es más V RSS
complicado llevar estadísticas de lo que está sucediendo con su RSS que con un sitio Web y/o blog.
RSS, Really Simple Syndication, es una familia de formatos web codificados en XML. Se utiliza para difundir información actualizada V RSS
frecuentemente a usuarios que se han suscrito a la fuente de contenidos.
RSS, Research Simplification System, es un método utilizado por las empresas para conseguir información necesaria en los procesos de F RSS
Investigación y Desarrollo.
Uno de inconvenientes propios de los RSS es que la persona debe suscribirse para recibir contenido (noticias, artículos, productos, etc.) F RSS
de su interés.
Uno de los mayores beneficios de los RSS es que la persona se suscribe para recibir contenido (noticias, artículos, productos, etc.) de su V RSS
interés, controlando el flujo de la información que recibe.
La elección del sistema de SCM queda en gran medida determinada por el tipo de servidores elegidos. F SCM

La tecnología empleada por los SCM queda en gran medida determinada por el ERP utilizado. V SCM

Las implantación de sistemas SCM no involucran riesgo alguno, siendo sistemas naturalmente aceptado por los usuarios. F SCM

Los sistemas "SCM" están fundamentalmente orientados a la gestión de la cartera de clientes. F SCM

Los sistemas "SCM" permiten integrar la cadena de valor, minimizando inventarios, evitando puntos de quiebre, reduciendo los costos de V SCM
adquisición, mejorando la transparencia y el control de los procesos asociados.
Los sistemas de SCM, Schedule Checking Monitor, constituyen una respuesta a los problemas de complejidad y escala de la cadena de F SCM
suministro.
Los sistemas de SCM, Supply Chain Management, son sistemas que mejoran la productividad de las áreas de logística, compras, etc. V SCM

Uno de los riesgos de SCM está asociados a la resistencia al cambio producto de la pérdida de discrecionalidad. V SCM

La Arquitectura Orientada a Servicios desfavorece el despliegue de servicios de IT, dando una menor flexibilidad y rapidez a la hora de F SOA
responder a las demandas de los usuarios.
La Arquitectura Orientada a Servicios favorece el despliegue de servicios de IT con funcionalidades más cercanas al negocio, permitiendo V SOA
así cumplir con mayor flexibilidad y rapidez para responder a las demandas de los usuarios.
Las ventajas de la arquitectura SOA, pueden verse afectadas por una mala administración de la cartera de servicios y/o una gestión V SOA
deficitaria de aspectos de seguridad informática, mucho más sensibles en este tipo de arquitectura.
Los servicios SOA son dependientes del medio utilizado para su acceso, permitiendo ser accedidos desde aplicaciones residentes en F SOA
desktops únicamente.
Los servicios SOA son independientes del medio utilizado para su acceso, permitiendo ser accedidos desde aplicaciones residentes en V SOA
desktops, notebooks, PDAs, celulares, etc.
SOA o Service Oriented Agreement, es un tratado entre empresas en la que la empresa proveedora se compromete a dar el mejor servicio F SOA
posible.
SOA o Service Oriented Architecture, es un diseño y una forma de pensar sobre al construcción de componentes de software, como un V SOA
conjunto de componentes reutilizables e interconexiones, con el acento en la interoperabilidad.
SOA propone un modelo mucho más eficiente, en el que el código de la función es independiente de la forma en que se resuelve la
integración. La función puede estar hecha en cualquier lenguaje de programación y residir en cualquier tipo de plataforma tecnológica V SOA

conservándose de esta manera los activos actuales de la empresa en sus sistemas de información.
Dado que el código fuente de software libre está disponible, uno de sus principales beneficios es la no dependencia del proveedor, V SOFTWARE LIBRE
situación que para ciertos casos (un organismo de defensa por ejemplo) puede ser crítica.
Durante la operación de software libre no es común contratar personal auxiliar para el desarrollo de los módulos a implementar sobre el F SOFTWARE LIBRE
lenguaje en el que se quiere utilizar.
El software "libre" es aquel que le permite al usuario el usar el programa, con cualquier propósito; el estudiar el funcionamiento; el V SOFTWARE LIBRE
adaptarlo a sus necesidades; y el distribuir copias. Libre no necesariamente significa gratuito.
El software libre estimula a la innovación, ya que ofrece un producto potencialmente flexible, de menor costo (al menos en cuanto V SOFTWARE LIBRE
licenciamiento se refiere), e independiente de lo que el proveedor decida hacer con el mismo.
El software libre se puede desarrollar mediante el esfuerzo colectivo, aunque no necesariamente coordinado, de programadores alrededor
del globo utilizando los medios que Internet. Los medios mas utilizados son: sitios como sourceforge, listas de correos, Wikis, Correos, V SOFTWARE LIBRE

Foros, etc.
En Software libre la tecnología es un factor crítico. Los lenguajes son siempre muy complejos y desordenados, haciendo casi imposible su F SOFTWARE LIBRE
modificación.
Entre los efectos no deseados, asociados el software libre, se encuentra la posible falta de un soporte estructurado, y/o la dependencia del V SOFTWARE LIBRE
personal particularmente si se han realizado modificaciones al producto original.
Software libre hace referencia a los productos sin licencia alguna, el código fuente queda reservado a la empresa desarrolladora. F SOFTWARE LIBRE

Una de las principales ventajas de VoIP es utiliza la infraestructura de datos existente, evitando recurrir a lineas dedicadas de la red PSTN, V VOIP
telefonía pública, con el consecuente ahorro en costos.
Dado que la tecnología utilizada es IP, pueden utilizarse redes privadas virtuales con calidad de servicio garantizada, IP MPLS, o redes V VOIP
públicas como Internet, haciendo que VoIP encuentre aplicaciones tanto en ámbito corporativo como en el doméstico.
Entre los efectos no deseados de los VOIP, se encuentra el hecho que la organización generalmente debe adaptar sus procesos/forma de F VOIP
trabajo a los procesos incluidos dentro del nuevo sistema, o realizar importantes adecuaciones al software.
VoIP o Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus siglas en inglés), es un grupo de recursos que V VOIP
hacen posible que la señal de voz viaje a través de redes IP; Internet entre ellas.
Gracias a la tecnología VoIP, se puede obtener calidad de voz de nivel comercial incluso en redes públicas que no ofrecen QoS ni MPLS. F VOIP

Una vez que la voz es digitalizada y encapsulada en paquetes IP, puede ser integrada con otros medios de comunicación como correos, V VOIP
mensajes instantáneas, faxes, facilitando el despliegue de soluciones de comunicaciones unificadas.
VoIP o Virtualization on Investment Products es una técnica en la cual la empresa proveedora muestra sus productos de manera digital al F VOIP
cliente por medio de modelos 3d o 2d.
Los VoIP rara vez incorporan las mejores prácticas, ya que las mismas varían de empresa a empresa. F VOIP

VPN, Virtual Private Network, es una tecnología de red que permite una extensión de la red local LAN, sobre una red pública o de terceros, V VPN
como por ejemplo Internet.
VPN, Virtual Processing Node, es una tecnología de procesamiento distribuido sobre una red pública o de terceros, como por ejemplo F VPN
Internet.
La incorrecta configuración de las políticas de seguridad, puede generar un mayor costo de conectividad. F VPN

La incorrecta configuración de las políticas de seguridad o de acceso, pueden hacer vulnerable la red. V VPN

Una VPN sobre Internet para enlazar 4 puntos remotos, puede requerir una inversión inicial de unos 500 U$S, y costos recurrentes V VPN
despreciables si los sitios ya cuentan con conectividad a Internet.
Una VPN sobre Internet para enlazar 4 puntos remotos, puede requerir una inversión inicial de unos 15.000 U$S, y costos recurrentes F VPN
despreciables si los sitios ya cuentan con conectividad a Internet.
Posiblemente el mayor beneficio que ofrecen las VPN esté asociado a la disponibilidad, ya que mediante esta tecnología se comparte la F VPN
infraestructura.
La redes WAN permiten reducir los costos de infraestructura de las organizaciones multinacionales, facilitando la centralización de V WAN
servidores, backup, aplicaciones y almacenamiento en centros de datos corporativos.
La redes WAN traen altos costos de infraestructura en las organizaciones multinacionales, complicando la centralización de servidores, F WAN
backup, aplicaciones y almacenamiento en centros de datos corporativos.
Con las tecnologías apropiadas, las redes WAN pueden combinar datos y voz, ofreciendo significativos ahorros en los costos de telefonía V WAN
de larga distancia.
Al consolidar aplicaciones en centros corporativos, el funcionamiento de las filiales se tornan altamente independiente de la disponibilidad F WAN
de la WAN.
Al consolidar aplicaciones en centros corporativos, el funcionamiento de las filiales se tornan altamente dependiente de la disponibilidad de V WAN
la WAN.
Una red área inalámbrica o WAN (Wireless Area Network) es una red conectada por medio de receptores y emisores inalámbricos. F WAN

Una área amplia o WAN (Wide Area Network) es una red que se extiende sobre un área geográfica extensa, y su función fundamental es V WAN
la interconexión de redes o equipos que se encuentran ubicados distantes entre sí.
Incluso con las tecnologías apropiadas, las redes WAN aun no pueden combinar datos y voz. F WAN

Dejar sin ningún tipo de moderación el contenido de un sitio web 2.0, puede ser perjudicial para la organización o persona que lo ofrece V WEB 2.0
y/o utiliza.
El principal aporte de la Web 2.0 está asociado a la seguridad de las transacciones realizadas en sitios web. F WEB 2.0

Se le llama Web 2.0 a la segunda generación de exploradores de Internet que fomentan la generación de contenidos, la colaboración y el F WEB 2.0
intercambio de información prácticamente ilimitado entre los usuarios.
Se le llama Web 2.0 a la segunda generación de sitios de Internet que fomentan la generación de contenidos, la colaboración y el V WEB 2.0
intercambio de información prácticamente ilimitado entre los usuarios.
Un sitio Web 2.0 generalmente no permite que sus usuarios interactuen con otros o intercambien contenidos. F WEB 2.0

Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios y/o intercambiar contenidos, en contraste a sitios web no- V WEB 2.0
interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.
Web 2.0 fomenta la transición desde aplicaciones tradicionales hacia aplicaciones que funcionan a través del web, enfocadas al usuario V WEB 2.0
final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.
Web 2.0 regula la transición desde aplicaciones tradicionales hacia aplicaciones que funcionan a través de la web. F WEB 2.0

El mayor beneficio de la Web 3.0 es que se puede acceder a la información en base a los conceptos e ideas representados. V WEB 3.0

El mayor beneficio de la Web 3.0 es que se puede acceder a la información en base a los metadatos formados por palabras claves. F WEB 3.0

La Web Semántica o Web 3.0 es una evolución de la World Wide Web, en el cual la información es almacenada en bases de datos F WEB 3.0
relacionales de alto rendimiento.
La Web Semántica o Web 3.0 es una evolución de la World Wide Web, en el cual la información es categorizada por su significado. V WEB 3.0

La Web Semántica permite la interacción y búsqueda de información solo en el lenguaje natural en que se hayan creado los metadatos. F WEB 3.0

La Web semántica requiere una estructura y una forma de intercambio de conocimiento que sólo puede conseguirse a través de una serie F WEB 3.0
de tecnologías propias de la informática.
La Web semántica requiere una estructura y una forma de intercambio de conocimiento que sólo puede conseguirse a través de una serie V WEB 3.0
de tecnologías que exceden el campo de la informática.
La Web Semántica, permite la interacción y búsqueda de información en lenguaje natural: inglés, castellano, ruso, etc., con independencia V WEB 3.0
del lenguaje usado para los metadatos.
Las redes inalámbricas son un punto adicional de vulnerabilidad que debe ser apropiadamente manejado mediante la aplicación de V WIFI
técnicas específicas: WEP, WPA, MAC Access list, etc.
Dependiendo de la topología del área, las redes Wi-Fi pueden demandar una inversión algo mayor que las redes cableadas. V WIFI

Wi-Fi es un conjunto de estándares para redes inalámbricas de corto alcance basado en las especificaciones IEEE 802.11. V WIFI

Wi-Fi es un conjunto de estándares para redes inalámbricas de largo alcance basado en las especificaciones IEEE 802.11. F WIFI

Una de las principales desventajas está asociado al "set-up" necesario cada vez que se reubica un equipos. F WIFI

Uno de las principales beneficios está asociado a que permite la reubicación inmediata de equipos portátiles. Por ejemplo, traslado a una V WIFI
sala de conferencias.

Una red Wi-Fi para 16 equipos distribuidos en una oficina de 200 m2, tiene un costo de equipamiento cercano a los 1000 dólares. V WIFI

Una red Wi-Fi para 16 equipos distribuidos en una oficina de 200 m2, tiene un costo de equipamiento cercano a los 10.000 dólares. F WIFI

Las redes Wi-Fi ofrecen un bajo TCO y una excelente relación costo beneficio V WIFI

La falta de moderación en algunas Wikis, puede hacer que las mismas posean información incorrecta y/o contenidos inapropiados. V WIKI

La Wikis ofrecen herramientas de gestión de los cambios, las cuales permiten identificar la autoría de los mismos, la fecha en que dichos V WIKI
cambios fueron realizados, etc.; favoreciendo de esta manera una edición responsable de contenidos.
Las Wikis facilitan el intercambio de información entre personas dispersas geográficamente. V WIKI

Las Wikis son bibliotecas virtuales basadas en el conocimiento de los emblemas de los temas a desarrollar F WIKI

Las Wikis son herramientas para creación de contenidos en entornos web, donde se permite que los usuarios creen y editen los mismos V WIKI
de manera fácil e interactiva.
Los contenidos de las Wikis están restringidos a los usuarios registrados y son inalterables. F WIKI

Uno de los principales beneficios de las Wikis está asociado a la veracidad de sus contenidos. F WIKI

Uno de los principales beneficios de las Wikis está asociado al involucramiento de los usuarios en el enriquecimiento de los contenidos y la V WIKI
construcción de conocimiento como suma de experiencias y perspectivas diferentes.

También podría gustarte