Glosario de Citrix

A

Control de acceso
El control de acceso es un componente fundamental de la seguridad de los datos que dicta quién tiene permiso de acceso y uso a las aplicaciones y datos de la empresa.

API Gateway
API Gateway refuerza las medidas de seguridad en las llamadas a las API como listas blancas/negras de direcciones IP, autenticación, enrutamiento de contenido, limitación de tasa y más para proteger y administrar el tráfico en una única pasada para un mejor rendimiento, menor complejidad y menor coste total de propiedad (TCO).

Seguridad de API
API Security proporciona a sus API una protección completa, de forma que usted podrá proteger sus valiosos activos de datos y aplicaciones, obtener información sobre el rendimiento y uso de sus API y tomar decisiones más informadas.

Entrega de aplicaciones
La entrega de aplicaciones es el proceso de proporcionar una aplicación (normalmente una aplicación web) a los usuarios finales mientras que el cálculo y procesamiento de datos de la aplicación se ejecutan dentro de un centro de datos o un entorno de nube.

Controlador de entrega de aplicaciones
Un Controlador de entrega de aplicaciones (ADC) es un dispositivo de red que reside en el centro de datos, ubicado estratégicamente entre el firewall y uno o más servidores de aplicaciones. El ADC se encarga del balanceado de carga entre servidores y optimiza el rendimiento y seguridad de las aplicaciones empresariales para los usuarios finales.

Seguridad de las aplicaciones
Seguridad de las aplicaciones hace referencia a las medidas y contramedidas tomadas para proteger a las aplicaciones de las amenazas internas y externas.

Virtualización de aplicaciones
Virtualización de aplicaciones es una tecnología que permite que los usuarios accedan y usen una aplicación desde un ordenador distinto del que tiene instalada la aplicación.

B

Administración de bots
Una solución de administración de bots detecta los bots maliciosos y reduce los ataques de bots para proteger sus aplicaciones web y dispositivos de ataques de seguridad avanzados.

Mitigación de bots
La mitigación de bots es una solución de seguridad que ayuda a reducir el efecto de bots maliciosos en los activos de una empresa identificando los clientes entrantes como bots y luego filtrándolos.

Traiga su propio dispositivo (BYOD)
Traer su propio dispositivo, BYOD, es la evolución de la tendencia de los empleados que utilizan sus dispositivos personales como portátiles, smartphones, tabletas o cualquier dispositivo informático de uso general.

Continuidad del negocio
La continuidad del negocio es la capacidad de una organización para mantener la funcionalidad de misión crítica durante y después de un desastre, como interrupciones de servicio, infracciones de la seguridad u otras amenazas.

Plan de continuidad del negocio
Un plan de continuidad del negocio hace referencia al sistema de procedimientos de una organización para restaurar funciones empresariales vitales en caso de un desastre imprevisto.

C

Informática en la nube
Informática en la nube hace referencia a la entrega de recursos informáticos, como aplicaciones, servidores, almacenamiento, software y redes, por Internet. En vez de alojar sus propios recursos, puede usarlos como servicios de varios proveedores cloud.

Migración a la nube
La migración a la nube es el proceso de trasladar aplicaciones y datos desde una ubicación local a la nube. La nube ofrece una mayor rentabilidad y prácticamente elimina la necesidad de inversiones de capital en infraestructura local.

Nativo en la nube
Nativo en la nube es el nombre utilizado para un planteamiento de crear y ejecutar aplicaciones en nubes privadas, públicas e híbridas. Cuando se dice que la aplicación es “nativa en la nube”, esta se ha diseñado específicamente para desarrollarse y administrarse en un entorno de nube.

Red de nube
La red de nube hace referencia a alojar o utilizar recursos y servicios de red, enrutadores virtuales, ancho de banda, firewalls virtuales o software de gestión de red, de cualquier nube pública, privada o híbrida. La red de nube incluye redes locales que utilizan servicios cloud para distintas tareas, así como las redes que están completamente basadas en la nube.

Seguridad en la nube
La seguridad en la nube es el conjunto completo de políticas y controles para proteger entornos de informática en la nube y los datos que contienen.

Servicio cloud
El término “servicios cloud” hace referencia a una amplia gama de servicios suministrados bajo demanda a empresas y clientes a través de Internet. Estos servicios se han diseñado para proporcionar un acceso fácil y asequible a aplicaciones y recursos, sin necesidad de una infraestructura o hardware internos.

Espacio de trabajo colaborativo
Un espacio de trabajo colaborativo permite a las personas trabajar juntas, sea cual sea su ubicación física. Esto significa que los trabajadores pueden acceder fácilmente a las herramientas que necesitan para colaborar sin problemas donde sea, desde cualquier dispositivo.

Uso de contenedores
El uso de contenedores es una forma de virtualización del sistema operativo mediante la que las aplicaciones se ejecutan en espacios de usuario aislados llamados contenedores, que utilizan todos ellos el mismo sistema operativo (SO).

D

Virtualización de escritorios
La virtualización de escritorios es una tecnología que permite que los usuarios simulen una carga de estación de trabajo para acceder a un escritorio desde un dispositivo conectado de forma remota o local.

Escritorios como servicio (DaaS)
El escritorio como servicio (DaaS, Desktop as a Service) es una oferta de informática en la nube que permite a las empresas entregar escritorios virtuales alojados en la nube a cualquier dispositivo, desde donde sea.

Transformación digital
La transformación digital es la adopción estratégica de tecnologías digitales, como espacios de trabajo digitales, para mejorar los procesos y la productividad, gestionar los riesgos del negocio y mejorar el servicio de atención al cliente.

Bienestar digital
Bienestar digital (también conocido como salud digital) es la búsqueda de una relación intencionada y saludable con la tecnología en el lugar de trabajo y en la vida personal.

Lugar de trabajo digital
Un lugar de trabajo digital es una estrategia empresarial que junta las herramientas, los lugares, los estilos de trabajo, la cultura y las habilidades que necesitan los empleados para hacer su mejor trabajo y servir mejor a sus clientes.

Espacio de trabajo digital
El espacio de trabajo digital permite a los empleados acceder a sus aplicaciones y datos utilizando cualquier dispositivo independientemente de la red o nube.

Recuperación ante desastres
La recuperación ante desastres es un conjunto de planes y procedimientos preconcebidos que permiten a una empresa recuperar su infraestructura de TI en caso de un evento imprevisto como caídas de tensión, pandemias o emergencias climáticas.

E

Firma electrónica
Una firma electrónica es un método de firmar contratos u otros documentos electrónicamente, sin tinta ni papel. Las empresas utilizan las firmas electrónicas para ahorrar tiempo y reducir los costes y tienen la misma validez legal y aplicabilidad que los documentos con tinta y papel cuando se ejecutan de acuerdo con las leyes de firma electrónica.

Seguridad en el perímetro
La seguridad en el perímetro ofrece una seguridad avanzada y simplifica la administración de la seguridad de la información para proteger la red de la sucursal de amenazas de Internet gracias a que proporciona un único panel de informes y administración para las distintas funcionalidades de seguridad junto con SD-WAN.

Experiencia de los empleados
El compromiso de los empleados (EX) tiene una correlación estrecha con la experiencia de los empleados, que es la amplia gama de percepciones y observaciones que desarrollan los trabajadores mientras interactúan con una organización.

Implicación de los empleados
El compromiso de los empleados es un compromiso emocional y una inversión profesional del empleado en su trabajo, así como en los resultados empresariales de la empresa. 

Bienestar de los empleados
En lo que se refiere al bienestar de sus empleados, una pequeña inversión puede dar frutos a largo plazo. Descubra por qué debería entregar un espacio de trabajo con características de bienestar de los empleados integradas.

Seguridad de terminales
La seguridad de terminales hace referencia a una metodología de protección de red que requiere que los dispositivos en una red empresarial cumplan determinados niveles de conformidad antes de que se les conceda acceso.

Intercambio y sincronización de archivos empresariales (EFSS)
El intercambio y sincronización de archivos empresariales (EFSS) es un servicio de software que permite a los usuarios compartir y sincronizar archivos, documentos, fotos y vídeos de forma segura con empleados, socios o clientes en múltiples dispositivos.

Gestión de movilidad empresarial (EMM)
La gestión de movilidad empresarial (EMM, Enterprise Mobility Management) es un conjunto de tecnologías, procesos y políticas para garantizar y administrar el uso de dispositivos móviles corporativos y propiedad de los empleados en una organización. 

H

Virtualización de hardware
La virtualización de hardware es un método de ejecutar varias VM independientes en un único ordenador físico utilizando completamente los recursos físicos disponibles en potentes y modernos servidores, lo que reduce el coste total de propiedad para las implementaciones de servidores.

HDX
HDX Technology ofrece una experiencia en alta definición a los usuarios de aplicaciones y escritorios centralizados, en cualquier dispositivo y en cualquier red.

Escritorio alojado
Los escritorios alojados mejoran la eficiencia de la infraestructura de TI a la vez que simplifican el trabajo de los usuarios. Sin embargo, cada vez más empresas se trasladan a la nube. Descubra cuándo trasladar el escritorio de nube (DaaS).

Nube híbrida
La nube híbrida es un tipo de entorno informático que integra recursos informáticos privados, como un centro de datos o una nube privada, con nubes públicas. Las aplicaciones, datos y servicios se comparten entre estos recursos, que son entidades separadas, pero se administran juntas como un entorno unificado.

TI híbrida
Una TI híbrida es un planteamiento empresarial de la informática que ejecuta la infraestructura de TI local existente junto con servicios de nube pública para distintas necesidades de datos y cargas de trabajo empresariales. A diferencia de una nube híbrida, los recursos locales y en la nube en un entorno de TI híbrido no se integran como un todo.

Hipervisor
Un hipervisor es un software que crea y ejecuta máquinas virtuales (VM), que son simulaciones de software de un entorno informático de hardware.

I

Transformación de TI
La transformación de TI es el proceso de alinear el departamento de TI con los objetivos más amplios de la organización. Es tan solo un elemento de la transformación digital y hace referencia a las formas en que TI puede entregar soluciones de nueva generación.

K

Kubernetes
A medida que el uso de contenedores ha aportado velocidad y flexibilidad a TI, Kubernetes se ha convertido en la plataforma de orquestación predeterminada para automatizar la implementación y administrar el ciclo de vida de los contenedores.

L

Balanceo de carga
El balanceo de carga es una solución básica de redes responsable de distribuir el tráfico entrante entre los servidores que alojan el mismo contenido de aplicaciones. Al balancear las solicitudes de las aplicaciones entre múltiples servidores, un balanceador de carga evita que cualquier servidor de aplicaciones se convierta en un único punto de fallo, con lo que mejora la disponibilidad y capacidad de respuesta general de las aplicaciones.

M

Microservicios
Los microservicios son partes integrales de una aplicación diseñados para ejecutarse de forma independiente.

Administración de dispositivos móviles (MDM)
Administración de dispositivos móviles hace referencia a cualquier herramienta o software diseñados para ayudar a los administradores de TI a controlar y proteger dispositivos móviles como smartphones y tabletas en una organización.

Multinube
Multinube es una estrategia de nube en la que una organización aprovecha dos o más plataformas de informática en la nube para realizar varias tareas.

N

Virtualización de redes
La virtualización de redes hace referencia a redes que constan de recursos vinculados en un grupo de comunicación cohesionado. Las redes virtuales se utilizan para subdividir los grupos de recursos físicos como parte de una red mayor y que incluso se pueden utilizar para permitir que varias máquinas virtuales se ejecuten en un único ordenador portátil para comunicarse con otras independientemente de si el ordenador portátil está conectado a una red.

P

Nube privada
Una nube privada es un modelo informático que ofrece un entorno exclusivo dedicado a una entidad de negocios única.

Nube pública
Una nube pública es un modelo informático en el que el proveedor de servicios hace que los recursos estén disponibles al público a través de Internet.

R

Acceso remoto
El acceso remoto es el acto de conectarse a servicios, aplicaciones o datos de TI desde una ubicación distinta a la sede central o una ubicación más cercana al centro de datos.

Seguridad del trabajo remoto
La seguridad ampliable del trabajo remoto es más importante que nunca a medida que cada vez más empleados teletrabajan. Así es como se protege su entorno de espacio de trabajo digital.

Plantilla remota
El trabajo remoto es una forma de trabajar que permite a los empleados de una organización llevar a cabo todas sus responsabilidades laborales esenciales fuera del espacio de oficina tradicional. Al teletrabajar desde las oficinas domésticas, estos empleados que están fuera de la oficina conforman una plantilla laboral remota para esa organización.

S

Seguridad de SaaS
El control del acceso es un componente importante de la seguridad de SaaS; las soluciones de Citrix para un acceso seguro a Internet con un inicio de sesión único pueden ayudar a proteger el acceso de SaaS.

SASE
El modelo Secure Access Service Edge (Perímetro de servicio de acceso seguro o SASE) unifica la funcionalidad de red y seguridad modernas en una única arquitectura integrada, por lo que es fácil de administrar, pero también utiliza la nube para acercar la funcionalidad a los usuarios, de forma que sigan siendo productivos.

Análisis de seguridad
El análisis de seguridad es un enfoque de la seguridad digital que analiza los datos para detectar anomalías, comportamiento inusual de usuarios y otras amenazas.

Inicio de sesión único
El inicio de sesión único (SSO) es una capacidad de autenticación que permite que los usuarios accedan a varias aplicaciones con un único conjunto de credenciales de inicio de sesión.

Software como servicio (SaaS)
¿Qué es SaaS y cómo puede beneficiar a su plantilla? Vamos a examinar los tipos de soluciones disponibles como SaaS y por qué la entrega de SaaS es ideal.

Redes definidas por software (SDN)
Las redes definidas por software (SDN, software-defined networking) son una arquitectura de redes ágil y diseñada para ayudar a las organizaciones a seguir el ritmo de la naturaleza dinámica de las aplicaciones de hoy en día.

WAN definida por software (SD-WAN)
La red de área extensa definidas por software (SD-WAN) es un servicio que ofrece a la empresa la capacidad de conectar dinámicamente sucursales y centros de datos a una escala global.

U

Análisis de comportamiento del usuario
Proceso de toma de datos de referencia de la actividad y comportamiento del usuario combinado con análisis de grupos de colegas para detectar intrusiones potenciales y actividad maliciosa.

V

Sala de datos virtual
Una sala de datos virtual es un repositorio de datos digital que está estrictamente controlado para restringir el acceso. Las salas de datos virtuales permiten que las empresas intercambien y compartan grandes cantidades de datos rápida y fácilmente sin poner en riesgo la confidencialidad.

Escritorio virtual
El término escritorios virtuales puede hacer referencia a cualquier entorno similar a un escritorio aislado y que está dedicado y aprovisionado para ser usado por un usuario específico bien como una máquina virtual o como una sesión en un entorno cliente/servidor.

Infraestructura de escritorios virtuales (virtualización de escritorios [VDI])
Infraestructura de escritorios virtuales (virtualización de escritorios [VDI]) hace referencia a la parte del entorno de TI dedicada a alojar sistemas operativos de escritorio en máquinas virtuales (VM). Estas máquinas virtuales se pueden ejecutar en un servidor o servidores alojados, centralizados o remotos.

Máquina virtual (VM)
Una máquina virtual es un entorno de sistema operativo que se ha abstraído de su máquina física de forma que pueda aprovechar una capa de software intermedia para ejecutarse en cualquier hardware físico. Algunos ejemplos de máquinas virtuales incluyen escritorios, servidores y dispositivos virtuales.

Espacio de trabajo virtual
Los espacios de trabajo virtuales no son solo para el trabajo remoto. Descubra todas las formas en que su organización puede beneficiarse de los espacios de trabajo virtuales.

Virtualización
Virtualización hace referencia al método de abstraer todos los aspectos de la infraestructura de TI física de los entornos específicos en los que se encarga del alojamiento (por ejemplo, aplicaciones, escritorios, servidores, almacenamiento, redes, etc.) con lo que permite una mejor administración, control, flexibilidad, seguridad y utilización de la infraestructura general del servicio.

W

WAN Edge
Las soluciones WAN Edge aceleran la transformación digital con conectividad y rendimiento flexibles, automatizados y seguros para aplicaciones SaaS, en la nube y virtuales para garantizar una experiencia de espacio de trabajo siempre lista.

Conmutación por fallo de la WAN
La conmutación por fallo de la WAN ayuda a evitar la interrupción de conexiones de red y el acceso a aplicaciones identificando una caída de red o cualquier otro fallo y redirigiendo el tráfico a una ruta de WAN activa.

Red WAN
Una red de área extensa (WAN) conecta a un grupo de ordenadores y otros dispositivos de red en ubicaciones dispersas geográficamente. Por lo general, una WAN empresarial conecta sucursales o empleados remotos con el centro de datos, proporcionando acceso a las aplicaciones, servicios cloud y otros recursos corporativos.

Espacio de trabajo
Un espacio de trabajo es un marco de trabajo tecnológico que combina todas las aplicaciones, herramientas y recursos con el objetivo de trabajar y colaborar de forma segura, personalizado para cada individuo en un mundo digital.

Z

Seguridad de confianza cero
Un modelo o arquitectura de confianza cero significa que ningún usuario ni dispositivo debería tener acceso predeterminado a la red, espacio de trabajo u otros recursos de una organización, aunque sean empleados de dicha organización.