Glosario de Citrix

A

Control de acceso
El control de acceso es un componente fundamental de seguridad de datos que dicta quién tiene permiso para acceder a y usar información y recursos de la empresa.

Gestión del control de acceso
En informática, la gestión del control de acceso hace referencia a la administración del acceso a los sistemas, recursos u otra información de un usuario o grupo de usuarios. A menudo esto incluye la autenticación para demostrar la identidad del usuario o grupo que solicita acceso.

API Gateway
API Gateway refuerza las medidas de seguridad en las llamadas a las API como listas blancas/negras de direcciones IP, autenticación, enrutamiento de contenido, limitación de tasa y más para proteger y administrar el tráfico en una única pasada para un mejor rendimiento, menor complejidad y menor coste total de propiedad (TCO).

Seguridad de API
Con Seguridad de API, obtiene una protección completa de sus API de forma que puede proteger sus valiosos activos de datos y aplicaciones, proporcionar información sobre el rendimiento y uso de sus API y le ayuda a tomar decisiones más informadas.

Aceleración de aplicaciones
La aceleración de aplicaciones es el proceso de agilizar el rendimiento y entrega de aplicaciones con componentes de red que aprovechan una serie de métodos de almacenamiento en caché, compresión y cifrado para obtener un mayor rendimiento de los servidores de aplicaciones y una entrega más rápida a los dispositivos terminales.

Compatibilidad de aplicaciones
La compatibilidad de aplicaciones es la capacidad y nivel de soporte que una aplicación concreta puede tener en un entorno de tiempo de ejecución o sistema operativo concretos, como la capacidad de un conjunto de navegadores web, por ejemplo, Internet Explorer o Firefox, para ejecutarse en Linux.

Entrega de aplicaciones
La entrega de aplicaciones es el proceso de proporcionar una aplicación (normalmente una aplicación web) a los usuarios finales mientras que el cálculo y procesamiento de datos de la aplicación se ejecutan dentro de un centro de datos o un entorno de nube.

Controlador de entrega de aplicaciones
Un Controlador de entrega de aplicaciones (ADC) es un dispositivo de red que reside en el centro de datos, ubicado estratégicamente entre el firewall y uno o más servidores de aplicaciones. El ADC se encarga del balanceado de carga entre servidores y optimiza el rendimiento y seguridad de las aplicaciones empresariales para los usuarios finales.

Firewall de aplicaciones
Un firewall de aplicaciones es un dispositivo de seguridad de red que controla la entrada, salida y/o acceso entre una aplicación y un servicio con el fin de proteger a las aplicaciones de ataques.

Administración de aplicaciones
La administración de aplicaciones es el proceso de administrar el ciclo de vida de una aplicación, desde el desarrollo hasta su implementación.

Migración de aplicaciones
La migración de aplicaciones hace referencia a las actividades y procesos implicados en pasar de una aplicación a otra, de una versión de aplicación a otra o de mover una aplicación de un sistema operativo a otro.

Seguridad de las aplicaciones
Seguridad de las aplicaciones hace referencia a las medidas y contramedidas tomadas para proteger a las aplicaciones de las amenazas internas y externas.

Virtualización de aplicaciones
Virtualización de aplicaciones es una tecnología que permite que los usuarios accedan y usen una aplicación desde un ordenador distinto del que tiene instalada la aplicación.

B

Administración de bots
Una solución de administración de bots detecta los bots maliciosos y reduce los ataques de bots para proteger sus aplicaciones web y dispositivos de ataques de seguridad avanzados.

Mitigación de bots
La mitigación de bots es una solución de seguridad que ayuda a reducir el efecto de bots maliciosos en los activos de una empresa identificando los clientes entrantes como bots y luego filtrándolos.

Red de sucursales
Red de sucursales hace referencia a la capacidad para conectar la sede principal de una empresa con sus sucursales mediante una infraestructura de TI que acelere, controle y optimice todos los servicios, incluidos los escritorios, aplicaciones, multimedia y mucho más.

Traiga su propio dispositivo
Traer su propio dispositivo, BYOD, es la evolución de la tendencia de los empleados que utilizan sus dispositivos personales como portátiles, smartphones, tabletas o cualquier dispositivo informático de uso general.

Continuidad del negocio
La continuidad del negocio es la capacidad de una organización para mantener la funcionalidad de misión crítica durante y después de un desastre, como interrupciones de servicio, infracciones de la seguridad u otras amenazas.

Plan de continuidad del negocio
Un plan de continuidad del negocio hace referencia al sistema de procedimientos de una organización para restaurar funciones empresariales vitales en caso de un desastre imprevisto. 

Escritorio listo para la empresa
El escritorio listo para la empresa es un escritorio completo centrado en el usuario final listo para usarse en la línea de negocios. Como un espacio de trabajo alojado virtual, un escritorio listo para la empresa se completa con aplicaciones, herramientas de productividad, almacenamiento y mucho más. Los escritorios listos para la empresa tienen un valor completo, son totalmente compatibles y se entregan bajo demanda.

C

Almacenamiento en caché
La memoria caché es un área de la memoria de un ordenador dedicada a la recuperación de contenido solicitado o utilizado frecuentemente. El contenido, que incluye páginas HTML, imágenes, archivos y objetos Web, se guarda en el disco duro local para que el usuario pueda acceder más rápidamente a él, lo que ayuda a mejorar la eficiencia del ordenador y su rendimiento general.

Virtualización de puestos cliente
La virtualización de puestos cliente es un método para abstraer o separar el sistema operativo de un usuario del dispositivo subyacente para aumentar la seguridad, capacidad de administración y la compatibilidad. La virtualización de puestos cliente permite ejecutar varias instancias de SO en un único dispositivo directamente encima del bare metal sin interferir entre sí y sin la necesidad de un sistema operativo completamente funcional actuando como capa de host.

Arquitectura de nube
Arquitectura de nube hace referencia a los componentes necesarios para la informática en la nube. Hay cuatro partes básicas que crean una arquitectura de informática en la nube completa cuando se combinan: una plataforma front-end, plataformas back-end, una entrega basada en la nube y una red.

Informática en la nube
Informática en la nube hace referencia a la entrega de recursos informáticos, como aplicaciones, servidores, almacenamiento, software y redes, por Internet. En vez de alojar sus propios recursos, puede usarlos como servicios de varios proveedores cloud. Por lo general, los proveedores cloud ofrecen suscripciones y cobran en función del uso. Se puede aumentar o reducir el tamaño en función de sus necesidades, algo parecido a la facturación de la electricidad.

Migración a la nube
La migración a la nube proporciona mayor flexibilidad, lo que permite a los equipos de TI apoyar a los procesos empresariales cambiantes con agilidad. Y con la capacidad de cambiar el tamaño de almacenamiento, cálculo y otros recursos dinámicamente, la nube ofrece una mayor rentabilidad y prácticamente elimina la necesidad de inversiones de capital en infraestructura local.

Administración cloud
La administración cloud hace referencia a las tecnologías y software necesarios para operar y supervisar los datos, aplicaciones y otros servicios que residen en la nube.

Nativo en la nube
Nativo en la nube es el nombre utilizado para un planteamiento de crear y ejecutar aplicaciones en nubes privadas, públicas e híbridas. Cuando se dice que la aplicación es “nativa en la nube”, esta se ha diseñado específicamente para desarrollarse y administrarse en un entorno de nube.

Red de nube
La red de nube hace referencia a alojar o utilizar recursos y servicios de red, enrutadores virtuales, ancho de banda, firewalls virtuales o software de gestión de red, de cualquier nube pública, privada o híbrida. La red de nube incluye redes locales que utilizan servicios cloud para distintas tareas, así como las redes que están completamente basadas en la nube.

Orquestación cloud
La orquestación cloud es el proceso de automatizar la configuración y administración de cargas de trabajo complejas en la nube mediante una única interfaz, lo que proporciona un mejor rendimiento y capacidad de ampliación.

Capacidad de ampliación en nube
La capacidad de ampliación en nube hace referencia a la capacidad que tiene una plataforma cloud para aumentar su tamaño y rendimiento basándose en los recursos de red actuales.

Servicio cloud
El término “servicios cloud” hace referencia a una amplia gama de servicios suministrados bajo demanda a empresas y clientes a través de Internet. Estos servicios se han diseñado para proporcionar un acceso fácil y asequible a aplicaciones y recursos, sin necesidad de una infraestructura o hardware internos.

Automatización de servicios cloud
La automatización de servicios cloud es el proceso de automatizar la implementación de servicios cloud en un entorno de nube híbrida.

Consumerización de TI
El término consumerización de TI hace referencia a la creciente tendencia de una nueva tecnología de información que está impulsada por los consumidores. Se trata de un cambio importante en la industria de TI, en la que las grandes empresas y organizaciones gubernamentales han dominado durante mucho tiempo el uso y desarrollo informático.

Uso de contenedores
El uso de contenedores es una forma de virtualización del sistema operativo mediante la que las aplicaciones se ejecutan en espacios de usuario aislados llamados contenedores, que utilizan todos ellos el mismo sistema operativo (SO).

D

Gestión de escritorios
La gestión de escritorios es la tecnología, proceso y procedimientos para administrar y brindar soporte a los portátiles, ordenadores de escritorio y otros dispositivos informáticos del usuario final que aprovechen los recursos y servicios de TI de la empresa.

Virtualización de escritorios
La virtualización de escritorios es una tecnología que permite que los usuarios simulen una carga de estación de trabajo para acceder a un escritorio desde un dispositivo conectado de forma remota o local.

Escritorios como servicio (DaaS)
El escritorio como servicio (DaaS, Desktop as a Service) es una oferta de informática en la nube que permite a las empresas entregar escritorios virtuales alojados en la nube a cualquier dispositivo, desde donde sea.

Transformación digital
La transformación digital es la adopción estratégica de tecnologías digitales, como espacios de trabajo digitales, para mejorar los procesos y la productividad, gestionar los riesgos del negocio y mejorar el servicio de atención al cliente.

Bienestar digital
Bienestar digital (también conocido como salud digital) es la búsqueda de una relación intencionada y saludable con la tecnología en el lugar de trabajo y en la vida personal.

Lugar de trabajo digital
Un lugar de trabajo digital es una estrategia empresarial que junta las herramientas, los lugares, los estilos de trabajo, la cultura y las habilidades que necesitan los empleados para hacer su mejor trabajo y servir mejor a sus clientes.

Espacio de trabajo digital
El espacio de trabajo digital permite a los empleados acceder a sus aplicaciones y datos utilizando cualquier dispositivo independientemente de la red o nube.

Recuperación ante desastres
La recuperación ante desastres es un conjunto de planes y procedimientos preconcebidos que permiten a una empresa recuperar su infraestructura de TI en caso de un evento imprevisto como caídas de tensión, pandemias o emergencias climáticas.

E

Firma electrónica
Una firma electrónica es un método de firmar contratos u otros documentos electrónicamente, sin tinta ni papel. Las empresas utilizan las firmas electrónicas para ahorrar tiempo y reducir los costes y tienen la misma validez legal y aplicabilidad que los documentos con tinta y papel cuando se ejecutan de acuerdo con las leyes de firma electrónica.

Seguridad en el perímetro
La seguridad en el perímetro ofrece una seguridad avanzada y simplifica la administración de la seguridad de la información para proteger la red de la sucursal de amenazas de Internet gracias a que proporciona un único panel de informes y administración para las distintas funcionalidades de seguridad junto con SD-WAN.

Experiencia de los empleados
El compromiso de los empleados (EX) tiene una correlación estrecha con la experiencia de los empleados, que es la amplia gama de percepciones y observaciones que desarrollan los trabajadores mientras interactúan con una organización.

Implicación de los empleados
El compromiso de los empleados es un compromiso emocional y una inversión profesional del empleado en su trabajo, así como en los resultados empresariales de la empresa. 

Seguridad de terminales
La seguridad de terminales hace referencia a una metodología de protección de red que requiere que los dispositivos en una red empresarial cumplan determinados niveles de conformidad antes de que se les conceda acceso.

Tienda de aplicaciones empresariales
Una tienda de aplicaciones empresariales es una tienda de aplicaciones virtuales para los empleados de la empresa. Los usuarios pueden acceder a la tienda de aplicaciones empresariales desde dispositivos móviles o de escritorio y seleccionar el software y servicios que necesitan para realizar su trabajo y colaborar para alcanzar los objetivos empresariales.

Intercambio y sincronización de archivos empresariales (EFSS)
El intercambio y sincronización de archivos empresariales (EFSS) es un servicio de software que permite a los usuarios compartir y sincronizar archivos, documentos, fotos y vídeos de forma segura con empleados, socios o clientes en múltiples dispositivos.

Movilidad empresarial
Movilidad empresarial hace referencia a este cambio en las prácticas empresariales, en las que un número creciente de trabajadores trabajan fuera de la oficina y deben acceder a datos empresariales de forma segura. Esto incluye el uso de dispositivos móviles como smartphones o tablets, así como acceder a servicios cloud, para realizar su trabajo.

Gestión de movilidad empresarial (EMM)
La gestión de movilidad empresarial (EMM, Enterprise Mobility Management) es un conjunto de tecnologías, procesos y políticas para garantizar y administrar el uso de dispositivos móviles corporativos y propiedad de los empleados en una organización. 

F

Lugar de trabajo flexible
Un lugar de trabajo flexible ofrece un amplio abanico de estructuras de trabajo que van más allá de la planificación empresarial tradicional. Un lugar de trabajo flexible puede ofrecer flexibilidad en horario o en la cantidad de horas trabajadas, en días o número de días trabajados o en la ubicación del trabajo, como trabajar desde casa o desde una ubicación satélite.

G

Balanceo de carga de los servidores global (GSLB, Global server load balancing)
El balanceo de carga de los servidores global (GSLB) aplica capacidades de balanceador de carga de capa 4-7 y las aplica en todo el mundo en granjas de servidores distribuidas geográficamente para permitir la continuidad del negocio en caso de un fallo en el sitio.

H

Virtualización de hardware
La virtualización de hardware es un método de ejecutar varias VM independientes en un único ordenador físico utilizando completamente los recursos físicos disponibles en potentes y modernos servidores, lo que reduce el coste total de propiedad para las implementaciones de servidores.

HDX
La tecnología HDX ofrece una experiencia en alta definición a los usuarios de aplicaciones y escritorios centralizados, en cualquier dispositivo y en cualquier red.

Alta disponibilidad
Alta disponibilidad es la disponibilidad continua de recursos en un sistema informático durante un tiempo de inactividad programado o fallo del sistema.

Espacios de trabajo alojados
Un espacio de trabajo alojado es un escritorio listo para los requisitos empresariales que incluye acceso a las aplicaciones de la línea de negocios, un escritorio de usuario completo, administración de dispositivos móviles más sincronización y uso compartido de archivos.

Nube híbrida
La nube híbrida es un tipo de entorno informático que integra recursos informáticos privados, como un centro de datos o una nube privada, con nubes públicas. Las aplicaciones, datos y servicios se comparten entre estos recursos, que son entidades separadas, pero se administran juntas como un entorno unificado.

TI híbrida
Una TI híbrida es un planteamiento empresarial de la informática que ejecuta la infraestructura de TI local existente junto con servicios de nube pública para distintas necesidades de datos y cargas de trabajo empresariales. A diferencia de una nube híbrida, los recursos locales y en la nube en un entorno de TI híbrido no se integran como un todo.

Hipervisor
Un hipervisor es un software que crea y ejecuta máquinas virtuales (VM), que son simulaciones de software de un entorno informático de hardware.

I

Infraestructura como servicio (IaaS)
Infraestructura como servicio (IaaS) es un modelo de aprovisionamiento en el que una organización subcontrata las máquinas físicas o virtuales. Los conjuntos de hipervisores, como el hipervisor Xen®, ejecutan las máquinas virtuales. Esto se puede ampliar o reducir de acuerdo con las necesidades de la empresa.

TI como servicio (ITaaS)
TI como servicio (ITaaS) es un método de proporcionar la tecnología de información como un producto. En un modelo ITaaS, la organización de TI actúa como un servicio de pago para la empresa y debe competir por su negocio.

Transformación de TI
La transformación de TI es el proceso de alinear el departamento de TI con los objetivos más amplios de la organización. Es tan solo un elemento de la transformación digital y hace referencia a las formas en que TI puede entregar soluciones de la nueva generación.

K

Kubernetes
A medida que el uso de contenedores ha aportado velocidad y flexibilidad a TI, Kubernetes se ha convertido en la plataforma de orquestación predeterminada para automatizar la implementación y administrar el ciclo de vida de los contenedores.

L

Balanceo de carga
El balanceo de carga es una solución básica de redes responsable de distribuir el tráfico entrante entre los servidores que alojan el mismo contenido de aplicaciones. Al balancear las solicitudes de las aplicaciones entre múltiples servidores, un balanceador de carga evita que cualquier servidor de aplicaciones se convierta en un único punto de fallo, con lo que mejora la disponibilidad y capacidad de respuesta general de las aplicaciones.

M

Microservicios
Los microservicios son partes integrales de una aplicación diseñados para ejecutarse de forma independiente.

Seguridad de las aplicaciones móviles
La seguridad de las aplicaciones móviles es la protección de aplicaciones de dispositivos móviles (también conocidas por el término inglés “apps”) de malware, hackers u otros ataques maliciosos. La seguridad de las aplicaciones móviles es un componente importante de la administración de aplicaciones móviles (MAM), que protege los dispositivos móviles del riesgo de aprovechamiento malicioso a través de sus aplicaciones.

Administración de dispositivos móviles (MDM)
Administración de dispositivos móviles hace referencia a cualquier herramienta o software diseñados para ayudar a los administradores de TI a controlar y proteger dispositivos móviles como smartphones y tabletas en una organización.

Seguridad de los dispositivos móviles
La seguridad de los dispositivos móviles hace referencia a la protección de dispositivos móviles desplegados en la empresa. La seguridad de los dispositivos móviles se ha diseñado para extender la misma protección y controles de políticas disponible en los entornos locales a los dispositivos propios (BYO) como smartphones o tablets.

Aplicación web móvil
Una aplicación web móvil es una aplicación móvil (app) que combina funcionalidad web y táctil. Las aplicaciones web móviles están basadas en la web, lo que mejora la compatibilidad de dispositivos, y proporcionan a los usuarios el aspecto y funciones de una aplicación nativa.

Espacio de trabajo móvil
La tecnología de espacio de trabajo móvil cubre las necesidades de una plantilla móvil entregando de forma segura aplicaciones, escritorios, archivos y servicios sin problemas a cualquier usuario, en cualquier dispositivo y a través de cualquier red.

Multinube
Multinube es una estrategia en la que una organización aprovecha dos o más plataformas de informática en la nube para realizar varias tareas.

N

Virtualización de funciones de red (NFV)
Virtualización de funciones de red (NFV) hace referencia a una iniciativa que tiene como objetivo reducir la cantidad de hardware, energía y espacio necesarios para implementar funciones de red. El concepto se ha diseñado para virtualizar las funciones de red mediante máquinas virtuales que reduciría la cantidad de hardware necesaria anteriormente para las funciones de red, como enrutadores, firewalls y balanceadores de carga.

Virtualización de redes
La virtualización de redes hace referencia a redes que constan de recursos vinculados en un grupo de comunicación cohesionado. Las redes virtuales se utilizan para subdividir los grupos de recursos físicos como parte de una red mayor y que incluso se pueden utilizar para permitir que varias máquinas virtuales se ejecuten en un único ordenador portátil para comunicarse con otras independientemente de si el ordenador portátil está conectado a una red.

O

Colaboración en línea
La colaboración se produce cuando las personas se reúnen y trabajan juntas en Internet en tiempo real, eliminando la distancia entre el equipo con una videoconferencia e intercambio de pantalla inmediatos.

Virtualización de código abierto
La virtualización de código abierto hace referencia a tecnologías de virtualización que están disponibles como software de código abierto. Algunos ejemplos incluyen el hipervisor Xen ProjectTM de xenproject.org

P

Conformidad con PCI-DSS
La conformidad con PCI-DSS (Payment Card Industry Data Security Standard, estándar de seguridad de datos de la industria de tarjetas de pago) sigue un conjunto de políticas y procedimientos creados para aumentar los controles alrededor de los datos del titular de la tarjeta para reducir el fraude con tarjetas de crédito.

Nube privada
Una nube privada es un modelo informático que ofrece un entorno exclusivo dedicado a una entidad de negocios única.

Nube pública
Una nube pública es un tipo de modelo informático en el que el proveedor de servicios hace que los recursos estén disponibles al público a través de Internet.

R

Acceso remoto
El acceso remoto es el acto de conectarse a servicios, aplicaciones o datos de TI desde una ubicación distinta a la sede central o una ubicación más cercana al centro de datos.

Escritorio remoto
Un escritorio remoto es un entorno informático dirigido al usuario que se ejecuta en otro lugar distinto a la ubicación física del usuario.

Plantilla remota
Aprenda lo que es una plantilla remota y cómo los trabajadores remotos a tiempo completo pueden mejorar la conciliación laboral y familiar, aumentar la productividad y cómo obtener una mayor implicación de los empleados.

S

SASE
El modelo Secure Access Service Edge (Perímetro de servicio de acceso seguro) unifica la funcionalidad de red y seguridad modernas en una única arquitectura integrada, por lo que es fácil de administrar, pero también utiliza la nube para entregar la funcionalidad más cerca a los usuarios, de forma que se sientan productivos, implicados y capacitados para hacer mejor su trabajo desde cualquier lugar.

Gateway de acceso seguro
Un gateway de acceso seguro proporciona acceso remoto a una red de agencia a través de un enlace seguro.

Análisis de seguridad
El análisis de seguridad es un enfoque de la seguridad digital que analiza los datos para detectar anomalías, comportamiento inusual de usuarios y otras amenazas.

Virtualización de servidores
La virtualización de servidores es el hecho de separar sistemas operativos de clase de servidor del hardware en el que están instalados tradicionalmente mediante el uso de una capa de middleware. Esto permite aprovechar el hardware del servidor como un único conjunto de capacidad de forma que cada instancia de un sistema operativo de servidor ejecutándose como una máquina virtual puede alojarse en cualquier lugar del conjunto.

Virtualización de la sesión
La virtualización de la sesión utiliza el streaming de aplicaciones para entregar las aplicaciones a servidores de alojamiento en el centro de datos. El usuario se conecta al servidor al cual se ha entregado la aplicación y la aplicación se ejecuta completamente en el servidor. El usuario interactúa con la aplicación de forma remota enviando clics de ratón y pulsaciones de teclas al servidor que a su vez responde enviando actualizaciones de pantalla al dispositivo del usuario.

Inicio de sesión único
El inicio de sesión único (SSO) es una capacidad de autenticación que permite que los usuarios accedan a varias aplicaciones con un único conjunto de credenciales de inicio de sesión.

Redes definidas por software (SDN)
Las redes definidas por software (SDN, software-defined networking) son una arquitectura de redes ágil y diseñada para ayudar a las organizaciones a seguir el ritmo de la naturaleza dinámica de las aplicaciones de hoy en día.

WAN definida por software (SD-WAN)
La red de área extensa definidas por software (SD-WAN) es un servicio que ofrece a la empresa la capacidad de conectar dinámicamente sucursales y centros de datos a una escala global.

VPN con SSL
Una red privada virtual (VPN) es un canal de comunicación privado que interconecta redes mediante infraestructuras principalmente públicas (por ejemplo, Internet). Las redes privadas virtuales con capa de conexión segura, o VPN con SSL, proporcionan seguridad y comunicaciones cifradas a través de protocolos de túneles de capa de conexión segura.

T

Teletrabajo
El teletrabajo es un tipo de trabajo que permite que los empleados trabajen desde casa o desde otra ubicación remota utilizando herramientas de TI y telecomunicaciones como teléfono, teleconferencia por Internet, correo electrónico o mensajería instantánea para realizar su trabajo.

U

Análisis de comportamiento del usuario
Proceso de toma de datos de referencia de la actividad y comportamiento del usuario combinado con análisis de grupos de colegas para detectar intrusiones potenciales y actividad maliciosa.

V

Dispositivo virtual
Un dispositivo virtual (VA) es una imagen de máquina virtual (VM) que se utiliza para simplificar la entrega de aplicaciones. El dispositivo virtual consta de un entorno de sistema operativo configurado previamente y una única aplicación.

Sala de datos virtual
Una sala de datos virtual es un repositorio de datos digital que está estrictamente controlado para restringir el acceso. Las salas de datos virtuales permiten que las empresas intercambien y compartan grandes cantidades de datos rápida y fácilmente sin poner en riesgo la confidencialidad.

Escritorio virtual
El término escritorios virtuales puede hacer referencia a cualquier entorno similar a un escritorio aislado y que está dedicado y aprovisionado para ser usado por un usuario específico bien como una máquina virtual o como una sesión en un entorno cliente/servidor.

Infraestructura de escritorios virtuales (virtualización de escritorios [VDI])
Infraestructura de escritorios virtuales (virtualización de escritorios [VDI]) hace referencia a la parte del entorno de TI dedicada a alojar sistemas operativos de escritorio en máquinas virtuales (VM). Estas máquinas virtuales se pueden ejecutar en un servidor o servidores alojados, centralizados o remotos.

Portátil virtual
Un portátil virtual es un dispositivo portátil que utiliza los beneficios de la virtualización de escritorios para convertirse en un dispositivo virtual seguro, fiable y administrable.

Máquina virtual (VM)
Una máquina virtual es un entorno de sistema operativo que se ha abstraído de su máquina física de forma que pueda aprovechar una capa de software intermedia para ejecutarse en cualquier hardware físico. Algunos ejemplos de máquinas virtuales incluyen escritorios, servidores y dispositivos virtuales.

Arquitectura de red virtual
La arquitectura de red virtual hace referencia a una infraestructura de red que se puede ampliar para adaptarse a cualquier carga de trabajo. Una arquitectura de red virtual integra la virtualización de la red y la informática en la nube para crear una solución de virtualización abierta que puede conectar centros de datos en cualquier ubicación.

Plantilla virtual
Plantilla virtual hace referencia a una plantilla que no está limitada por la ubicación física o geográfica. En su lugar, una plantilla virtual utiliza herramientas de TI y telecomunicaciones como teléfono, teleconferencia por Internet, correo electrónico o mensajería instantánea para realizar su trabajo desde casa o una ubicación remota.

Virtualización
Virtualización hace referencia al método de abstraer todos los aspectos de la infraestructura de TI física de los entornos específicos en los que se encarga del alojamiento (por ejemplo, aplicaciones, escritorios, servidores, almacenamiento, redes, etc.) con lo que permite una mejor administración, control, flexibilidad, seguridad y utilización de la infraestructura general del servicio.

W

WAN Edge
Las soluciones WAN Edge aceleran la transformación digital con conectividad y rendimiento flexibles, automatizados y seguros para aplicaciones SaaS, en la nube y virtuales para garantizar una experiencia de espacio de trabajo siempre lista.

Conmutación por fallo de la WAN
La conmutación por fallo de la WAN ayuda a evitar la interrupción de conexiones de red y el acceso a aplicaciones identificando una caída de red o cualquier otro fallo y redirigiendo el tráfico a una ruta de WAN activa.

Red WAN
Una red de área extensa (WAN) conecta a un grupo de ordenadores y otros dispositivos de red en ubicaciones dispersas geográficamente. Por lo general, una WAN empresarial conecta sucursales o empleados remotos con el centro de datos, proporcionando acceso a las aplicaciones, servicios cloud y otros recursos corporativos.

Optimización de la WAN
También conocida como aceleración de WAN, la optimización de la WAN es una serie de técnicas utilizadas para aumentar la eficiencia de la transferencia de datos en una red de área extensa (WAN). Las técnicas utilizadas para obtener la optimización de la WAN incluyen la desduplicación, compresión, optimización de la latencia, almacenamiento en caché, corrección de errores de reenvío, suplantación de protocolos, conformado de tráfico, ecualización, limitación de conexiones y limitación de tasa en nivel de servicio.

Revendedor de alojamiento de etiqueta blanca
Un revendedor de alojamiento de etiqueta blanca de escritorios como servicio ofrece un escritorio como servicio (DaaS) mediante un ecosistema de revendedores de valor añadido. Los revendedores de alojamiento de etiqueta blanca proporcionan a los revendedores una ruta rápida de entrada al mercado y una ruta fácil para ampliar los negocios gracias a una plataforma de socios demostrada y preincorporada. Los revendedores y proveedores de servicios añaden valor gracias a la adición de una única marca, servicios combinados y asistencia técnica directa al cliente.

Migración de Windows XP
La migración de Windows XP hace referencia al proceso de migrar un sistema operativo de un ordenador de Windows XP a Windows 7 o Windows 8. Microsoft ya no brinda soporte para Windows XP desde el 8 de abril de 2014. Esto significa que el departamento de TI empresarial dejará de recibir actualizaciones de seguridad o cualquier otro soporte necesario de Microsoft después de este momento y deben actualizar su infraestructura a una plataforma más moderna.

Workshifting
Workshifting es una disposición de trabajo flexible que permite a los empleados trabajar desde cualquier lugar, en cualquier momento y en cualquier dispositivo.

Espacio de trabajo
Descubra qué es un espacio de trabajo, sus beneficios y cómo Citrix ayuda a las personas a dar lo mejor de sí mismos en el trabajo a la vez que mantiene los datos de la empresa protegidos.

X

Xen
El hipervisor Xen Project™ es una capa de software que sustituye al sistema operativo instalado tradicionalmente y que se ejecuta directamente en el hardware de un ordenador, con lo que puede ejecutar varios sistemas operativos invitados a la vez. Al ser compatible con los procesadores x86, x86-64, Itanium, Power PC y ARM, el hipervisor Xen Project puede ejecutarse en una amplia variedad de dispositivos informáticos y en la actualidad es compatible con Linux, NetBSD, FreeBSD, Solaris, Windows y otros sistemas operativos habituales como invitados ejecutándose en el hipervisor. La comunidad xenproject.org desarrolla y mantiene el hipervisor Xen Project como una solución gratis con licencia bajo la licencia pública general GNU.

Z

Seguridad de confianza cero
Un modelo o arquitectura de confianza cero significa que ningún usuario ni dispositivo debería tener acceso predeterminado a la red, espacio de trabajo u otros recursos de una organización, incluso si son empleados de dicha organización.