Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Industria
Liga: https://www.fiixsoftware.com/maintenance-strategies/predictive-maintenance/
Iseo Martínez
2. Additive Manufacturing
Fabricación aditiva, también conocida como impresión 3D, es un proceso utilizado para
crear un objeto físico (o 3D) mediante la superposición de materiales uno por uno basado
en un modelo digital. A diferencia de la fabricación sustractiva que crea su producto final
cortando un bloque de material, la fabricación aditiva agrega piezas para formar su
producto final.
https://www.autodesk.com/solutions/additive-manufacturing
https://www.aecoc.es/innovation-hub-noticias/que-son-los-digital-twins-y-por-que-son-
tan-importantes/
Rojas Romero Miguel
4. Hyper-automation
https://ieeexplore.ieee.org/abstract/document/6853392
GUERRERO AGUILAR
6. MLOPS
Los modelos de machine learning proporcionan insights valiosos al negocio, pero solo si
esos modelos pueden acceder a los datos de la organización de forma continua y
analizarlos. Las operaciones de machine learning (MLOps por sus siglas en inglés) son
el proceso fundamental que lo hace posible.
Las MLOps son un proceso multifuncional, colaborativo e iterativo que pone en marcha
las capacidades de data science. Para ello, las MLOps tratan el machine learning (ML) y
otros tipos de modelos como artefactos de software reutilizables. Luego, los modelos se
pueden implementar y monitorear continuamente mediante un proceso repetible.
Las MLOps ofrecen una integración continua y una implementación rápida y repetible de
modelos. Como tal, ayudan a las empresas a descubrir información e insights valiosos a
partir de sus datos con mayor rapidez. Las MLOps también incluyen el monitoreo y la
repetición del entrenamiento continuo de modelos en producción para garantizar que
funcionen de manera óptima a medida que los datos cambian (evolucionan) con el tiempo.
Uno de los principales beneficios de las MLOps es que es compatible con tipos de
modelos estadísticos, de data science y de aprendizaje automático, entre otros, para
ofrecer un valor de negocios rápidamente. Para ello, las MLOps garantizan que los
modelos se puedan implementar reiteradamente y monitorear de forma continua.
https://www.alteryx.com/es-419/glossary/mlops.
Iseo Martínez
7. Machine Data Revolution
Busca sistemas heredados y bases de datos para evaluación no estructurada y no
tradicional. Agrega y guarda en la nube ofertas optimizadas para el aprendizaje
automático.
Utiliza la tecnología de administrador de datos cognitivos para iluminar ideas y conexiones
entre datos dispares. Explora oportunidades para usar computación edge y 5G para
impulsar en tiempo real capacidades de datos y disminuir la latencia.
Raymundo Galicia
8.DEI Tools
Los líderes y los profesionales de recursos humanos saben lo importantes que son las
iniciativas de DEI para las organizaciones exitosas, pero ¿cuáles son las herramientas y
capacitaciones que realmente mueven el listón? Un seminario web reciente respondió a
esa pregunta en profundidad, y los aspectos más destacados están a continuación para
usted.
RPA es en realidad un software que permite automatizar una serie de tareas predecibles,
medibles y configurables. Es importante enfatizar que el proceso debe contar con las
características antes mencionadas, ya que nos permitirán cuantificar en el tiempo para
calcular su retorno y re-configurarlo si una variable cambia en el proceso, debido a que,
hasta ahora, la mayoría de los robots no son capaces de tomar decisiones autónomas.
https://blog.softtek.com/es/qué-es-rpa
Iseo Martínez
Factor humano
1. COBOTS
La definición de cobot es un brazo robótico creado para trabajar junto a los humanos en una
cadena de producción. En otras palabras, es aquel que opera en conjunto con los humanos de
forma segura, asistiendo en diferentes tareas y procesos. Los cobots se construyen
intencionalmente para interactuar con los humanos en un espacio compartido y de forma eficiente.
Están diseñados para realizar cualquier tipo de trabajo manual o repetitivo, así como tareas que
supongan un riesgo para los trabajadores, asimismo, se comunican con los humanos gracias a la
implementación de la visión artificial.
https://www.iebschool.com/blog/que-es-cobot-robot-colaborativo-
tecnologia/#:~:text=Un%20cobot%20o%20robot%20colaborativo%2C%20es%20aquel%20que%
20opera%20en,compartido%20y%20de%20forma%20eficiente.
https://www.universal-robots.com/es/cobots-robots-colaborativos/
Rojas Romero Miguel
2. Real Time Performance Management (RPM)
La gestión del rendimiento en tiempo real (RPM) es una práctica de gestión que mide el
rendimiento en tiempo real. Estas medidas se utilizan para ajustar los objetivos para
explotar las condiciones actuales del mercado y mejorar la agilidad del negocio.
RPM proporciona una estrategia para el éxito con las condiciones comerciales muy
dinámicas que enfrentan los fabricantes de hoy. La atención se centra en los costos
operativos y las medidas de rentabilidad para la asignación de recursos y la toma de
decisiones. Los objetivos de rendimiento dinámico se adaptan a las definiciones
cambiantes de lo que es importante y lo que es un rendimiento aceptable. El monitoreo
en tiempo real de las medidas de desempeño y los factores externos mantienen a la
corporación enfocada en las "cosas correctas".
https://www.arcweb.com/industry-concepts/real-time-performance-management-rpm
3. Human augmentation
Si bien los dos ejemplos anteriores ilustran el aumento humano invasivo, esta tecnología
no siempre es así. Algunas mejoras de aumento humano toman la forma de objetos
externos.
Por ejemplo, las gafas son una simple herramienta de aumento humano externo para
mejorar la vista. Otros artículos como binoculares, micrófonos y microscopios también
sirven como herramientas externas de aumento humano para diferentes propósitos.
Incluso puede encontrar herramientas de aumento humano en sus dispositivos
inteligentes que pueden aumentar la realidad a través de AR.
Human Augmentation: What It Is And How It Is Used | Robots.net
AVENDAÑO SIERRA
4. Human Activity Recognition (HAR)
El reconocimiento de actividad humana (HAR) tiene como objetivo clasificar las acciones
de una persona a partir de una serie de medidas capturadas por sensores.
Hoy en día, recopilar este tipo de datos no es una tarea ardua. Con el crecimiento del
Internet de las Cosas, casi todo el mundo tiene algún dispositivo que monitorea sus
movimientos. Puede ser un reloj inteligente, un pulsómetro o incluso un teléfono
inteligente.
Por lo general, esto se realiza siguiendo un enfoque de ventana deslizante de longitud fija
para la extracción de características. Aquí se deben corregir dos parámetros: el tamaño
de la ventana y el cambio.
Estos son algunos de los datos que podrías utilizar:
● Aceleración del cuerpo.
● Aceleración de la gravedad
● Velocidad angular del cuerpo.
● Aceleración angular del cuerpo.
● Etc.
El modelo de aprendizaje automático utilizado para el reconocimiento de actividades se
basa en los sensores disponibles de los dispositivos.
Sin embargo, analizar estos datos puede ser un gran desafío debido a la complejidad de
las actividades humanas y las diferencias existentes entre dos individuos.
Servers
1. Serverless computing
El serverless computing o la arquitectura serverless es un modelo en la nube que permite a los
usuarios crear y ejecutar aplicaciones y procesos sin entrar en contacto con el servidor subyacente.
Por lo tanto, a pesar de su denominación, estos entornos en la nube también cuentan con
servidores, con la diferencia de que es el proveedor el que se encarga de suministrarlo, gestionarlo
y escalarlo.
El acceso a estas funciones se puede realizar de dos maneras:
● de forma asíncrona, a través de eventos,
● o de forma sincronizada, según el modelo Client-Server clásico.
https://www.ionos.mx/digitalguide/servidores/know-how/serverless-computing/
2. Edge computing
El edge computing es un tipo de informática que ocurre en la ubicación física del usuario,
de la fuente de datos, o cerca de ellas. Esto permite que los usuarios obtengan servicios
más rápidos y confiables, y que las empresas puedan aprovechar la flexibilidad del cloud
computing híbrido. Con el edge computing, las empresas pueden usar y distribuir un
conjunto común de recursos en una gran cantidad de ubicaciones
3. Fog Computing
Su nombre fue otorgado por la multinacional Cisco, quien fue el fabricante que le dió su
nombre debido a que la acumulación de los datos es similar a la niebla, de allí el término
de "fog".
AVENDAÑO SIERRA
4. CDN Edge
Un servidor de borde CDN es una computadora que existe en el extremo lógico o "borde"
de una red. Un servidor perimetral a menudo sirve como conexión entre redes separadas.
Un propósito principal de un servidor perimetral de CDN es almacenar contenido lo más
cerca posible de una máquina cliente solicitante, lo que reduce la latencia y mejora los
tiempos de carga de la página.
Un servidor perimetral es un tipo de dispositivo perimetral que proporciona un punto de
entrada a una red. Otros dispositivos perimetrales incluyen enrutadores y conmutadores
de enrutamiento. Los dispositivos perimetrales a menudo se colocan dentro de puntos de
intercambio de Internet (IxP) para permitir que diferentes redes se conecten y compartan
el tránsito.
What is a CDN edge server? | Cloudflare
AVENDAÑO SIERRA
El Open Compute Project se ha expandido más allá de sus raíces como un proyecto de
Facebook durante los últimos dos años y ahora incluye miembros como Rackspace,
Goldman Sachs y Arista Networks. La comunidad OCP ha colaborado con otros proyectos
de software de código abierto para ayudar con éxito a desarrollar servidores
energéticamente eficientes, un economizador del lado del aire al 100% y un sistema de
enfriamiento por evaporación para respaldar los servidores, un chasis de servidor simple
sin tornillos, diseños para racks de servidores y batería. gabinetes y un esquema de
distribución de energía CC / CA integrado. En mayo de 2013, el proyecto amplió su
alcance para incluir conmutadores independientes del sistema operativo (independientes
del SO).
8. Containers
Los contenedores son unidades ejecutables de software en los que el código de
aplicación se empaqueta, junto con sus bibliotecas y dependencias, de forma común para
que pueda ejecutarse en cualquier lugar, ya sea en el desktop, en la TI tradicional o en la
nube.
Para ello, los contenedores utilizan una forma de virtualización del sistem operativo (SO)
en la que las características del SO (especificamente los espacios de nombres y las
primitivas de cgroups en el caso del kernel de Linux) se aprovechan al máximo para aislar
procesos y controlar la cantidad de CPU, memoria y disco a los que dichos procesos
tienen acceso.
Los contenedores son pequeños, rápidos y portátiles porque, a diferencia de una máquina
virtual, los contenedores no necesitan incluir un SO invitado en todos los casos y, en su
lugar, pueden simplemente hacer uso de las características y recursos del sistema
operativo host.
Los contenedores aparecieron por primera vez hace décadas con versiones como
FreeBSD Jails y AIX Workload Partitions, pero la mayoría de los desarrolladores
modernos recuerdan el año 2013 como el inicio de la era moderna del contenedor con la
introducción de Docker.
https://www.ibm.com/mx-es/cloud/learn/containers.
Iseo Martínez
9. Microservices
Los microservicios, también conocidos como arquitectura de microservicios, son un estilo
arquitectónico que estructura una aplicación como una colección de servicios que son:
● Altamente mantenible y comprobable
● Débilmente acoplado
● Desplegable de forma independiente
● Organizado en torno a las capacidades empresariales.
● Propiedad de un pequeño equipo.
La arquitectura de microservicios permite la entrega rápida, frecuente y confiable de
aplicaciones grandes y complejas. También permite que una organización evolucione su
pila de tecnología.
What are microservices?
AVENDAÑO SIERRA
10. Microservers
Un microservidor, también conocido como "micro servidor" o "dispositivo de servidor", es
un pequeño servidor diseñado para aplicaciones más pequeñas. No tiene tanta potencia
de procesamiento como un servidor estándar y tiene menos capacidad de
almacenamiento. Los microservidores suelen tener hasta dos procesadores y hasta
cuatro ranuras de memoria. Por lo general, tienen varias unidades de disco y capacidad
de conectividad USB. Los primeros usos de estos servidores más pequeños fueron para
tareas informáticas más ligeras, pero se han expandido para incluir funciones más
potentes como servir elementos web más complejos, escritorios alojados y procesamiento
de señal digital para empresas de telecomunicaciones.
https://www.unisolinternational.com/wat-is-a-microserver/
Urania Serena Moreno
Los sistemas NonStop son, hasta cierto punto, autorregenerables. Para eludir los puntos
únicos de falla, están equipados con casi todos los componentes redundantes. Cuando
falla un componente de la línea principal, el sistema recurre automáticamente a la copia
de seguridad.
https://en.wikipedia.org/wiki/NonStop_(server_computers)
https://infohub.delltechnologies.com/l/reference-architecture-canonical-charmed-
openstack-ussuri-on-dell-emc-hardware/maas-metal-as-a-service-bare-metal-cloud
Una vez que se recibe una intención, el tiempo de ejecución de COA busca en su registro
de capacidad, con el que los proveedores de capacidad se registran para ofrecer las
capacidades requeridas para cumplir con las intenciones del usuario. Un proveedor hace
promesas en sus propiedades, como SLA y costo. Y el tiempo de ejecución de COA elige
los proveedores apropiados para usar en función de las restricciones, las telemetrías del
servicio y los factores ambientales, como la conectividad de la red. Luego, el tiempo de
ejecución de COA envuelve la capacidad descubierta como una llamada de función local
a través de una biblioteca o un sidecar. Esto brinda a los desarrolladores un paradigma
de programación simple: esencialmente, tendrá un lenguaje de programación con infinitas
palabras clave como "detectar rostro", "impresión 3D", "girar a la izquierda" y "hornear
pizza". Y sí, si COA encuentra un proveedor verificado que promete hornear una pizza,
se hornea una pizza real.
Raymundo Galicia
https://www.linkedin.com/pulse/brief-introduction-capability-oriented-architecture-
coa-haishi-bai?trk=articles_directory
21. Cloud Continuum
Cloud Continuum abarca una gama de capacidades y servicios desde el público hasta el
borde y todo lo demás, todo perfectamente integrado por redes de nube y respaldado por
sofisticados estándares de Cloud Continuum. Además, la variedad de tecnologías de
Cloud Continuum varía según la propiedad y la ubicación, desde cerca de la organización
hasta fuera de las instalaciones. Las redes 5G, primero en la nube y definidas por software
integran Continuum, lo que permite el acceso a la nube desde prácticamente cualquier
lugar y elimina los silos entre nubes privadas, públicas, híbridas, perimetrales y múltiples.
Raymundo Galicia
https://dzone.com/articles/the-cloud-continuum
Storage
https://datacenterfrontier.com/are-we-headed-toward-lights-out-data-centers/
https://www.colocationamerica.com/blog/lights-out-data-center
7. Cyber-resilient storage
A medida que el universo de amenazas cibernéticas sofisticadas, como el ransomware,
continúa creciendo en volumen y eficacia, las organizaciones de todas las industrias están
pasando de una estrategia de prevención de amenazas a un modelo de resiliencia
cibernética para una seguridad cibernética holística . Las organizaciones reconocen que,
si bien el bloqueo de amenazas sigue siendo una prioridad crítica, la prevención no
siempre será 100 % exitosa. La resiliencia cibernética requiere que las organizaciones
también se centren en la capacidad de responder a un ataque, mitigar el daño mientras
protegen los datos críticos y permiten la recuperación con integridad de datos asegurada
para restaurar la continuidad del negocio. Las soluciones y los servicios de recuperación
cibernética son un componente esencial de una estrategia general de resiliencia
cibernética: las soluciones y los servicios de recuperación cibernética reducen el riesgo y
el daño causado a los datos críticos y a la propia organización por los ataques
cibernéticos. Al proporcionar aislamiento, inmutabilidad y análisis inteligente para
proteger los datos críticos dentro de una bóveda dedicada, las soluciones y los servicios
de recuperación cibernética pueden mejorar significativamente la resiliencia de una
organización ante un ataque. Raymundo Galicia
https://www.dell.com/en-us/dt/learn/data-protection/cyber-resilience.htm
8. End-to-end NVMe
El acceso a los datos es más rápido que el acceso a los datos en unidades de estado
sólido (SSD) locales conectadas a PCIe, unidades de disco duro conectadas
directamente (HDD) y matrices de almacenamiento externo. SCM es más duradero que
DRAM, y puede leer y escribir datos hasta 10 veces más rápido que las unidades NAND.
GUERRERO AGUILAR
https://www.ibm.com/mx-es/topics/data-
lake?utm_content=SRCWW&p1=Search&p4=43700052831757591&p5=e&gclid=CjwKC
AjwqJSaBhBUEiwAg5W9p3yeDEXSV-
jThkEWgU701TEhvg7Uf53qvv0bzC6KnlmuRoIJo75cVBoC0JUQAvD_BwE&gclsrc=aw.d
s
VMware. 2022. What is Hyperconverged Storage? | VMware Glossary. [online] Disponible en:
https://www.vmware.com/topics/glossary/content/hyperconverged-storage.html [Acceso 10
Octubre 2022].
https://www.boldonjames.com/data-classification/automated-
classification/#:~:text=Automated%20data%20classification%20involves%20the,a%20pr
e%2Ddefined%20rule%20set.
Flores Domínguez Xavier
17. Storage consumption model
Modelo basado en el consumo ("pago por uso") para el almacenamiento local. En estos
modelos, el proveedor le proporciona sistemas de almacenamiento definidos por sus
requisitos con un 25 % a un 200 % más de capacidad de "crecimiento" que sus
necesidades inmediatas. Estos modelos le permiten escalar el uso de la capacidad hacia
arriba o hacia abajo según lo dicten las necesidades de su negocio. Suelen tener plazos
de 3 a 5 años.
Enfoque solo en la nube. Los servicios en la nube son fácilmente escalables y se pueden
ajustar fácilmente para satisfacer las cambiantes demandas de carga de trabajo. La
implementación en la nube pública puede reducir el gasto en hardware e infraestructura
local porque también es un modelo de pago por uso. En el modelo perfecto basado en
servicios públicos, pagaría solo por lo que usa, con niveles de servicio garantizados,
precios fijos y cargos trimestrales predecibles alineados directamente con las
necesidades de su negocio.
Barnett, J., 2022. How to choose the right IT consumption model for your storage - Servers &
Storage. [online] Servers & Storage. Disponible en: https://www.ibm.com/blogs/systems/how-to-
choose-the-right-it-consumption-model-for-your-storage/ [Acceso 10 Octubre 2022].
Diana Karen Reyes López
18. DNA data storage
https://www.makeuseof.com/what-is-dna-data-storage/
https://www.quantumrun.com/es/Insight/dna-data-storage-genetic-code-carry-worlds-
digital-information
1. Hybrid WAN
Una WAN híbrida es una red de área amplia que envía tráfico a través de dos o más tipos de
conexión. Las WAN híbridas utilizan una variedad de opciones de conectividad para aprovechar al
máximo los recursos de la red. En su forma más común, una WAN híbrida utiliza circuitos
dedicados de conmutación de etiquetas multiprotocolo (MPLS), además de túneles IP VPN
basados en Internet.
A medida que crece el uso de la nube, las WAN híbridas están evolucionando para incluir enlaces
de acceso directo a Internet (DIA) para disminuir la latencia del acceso a las aplicaciones SaaS (El
Software as a Service (SaaS) o software como servicio es un componente del cloud computing
que permite que los usuarios disfruten de recursos y servicios informáticos a través de internet.).
La WAN híbrida está estrechamente alineada con la WAN definida por software (SD-WAN), pero
no es idéntica a ella. Las WAN híbridas pueden tener un componente SDN, aunque no es
obligatorio.
https://www.thousandeyes.com/learning/glossary/hybrid-wan
https://www.ovhcloud.com/es/public-cloud/cloud-computing/iaas-paas-
saas/saas/?at_medium=sl&at_platform=google&at_campaign=AdWords&at_creation=lab_ovh_w
s_se_cloud_Public_Cloud_offensive_Colombia_DSA(DSA-
Public_Cloud)&at_variant=625122267973&at_network=search&at_term=&sitelink=&gclid=CjwKC
Ajwv4SaBhBPEiwA9YzZvPTbUYLpxwBmG6UthyGgA6OAG2CpR299Y2Sb5bN3b_FmV2TL_nds
rBoCvl8QAvD_BwE
2. Wireless Docking
Se trata de una estación de acoplamiento, un dispositivo que tiene como principal objetivo
convertir el ordenador portátil en un equipo de sobremesa, ampliando y facilitando la
conectividad del laptop.
AVENDAÑO SIERRA
3. Software Defined Networks
Las redes definidas por software (SDN) son el desacoplamiento de la lógica de control
de la red de los dispositivos que realizan la función, como los enrutadores, que
controlan el movimiento de información en la red subyacente. Este enfoque simplifica la
gestión de la infraestructura, que puede ser específica de una organización o dividida
para ser compartida entre varias.
SDN cuenta con controladores que se superponen sobre el hardware de la red en la
nube o en las instalaciones, lo que ofrece una gestión basada en políticas.
Técnicamente hablando, el plano de control de la red y el plano de reenvío están
separados del plano de datos (o infraestructura subyacente), lo que permite a la
organización programar el control de la red directamente. Esto difiere significativamente
de los entornos de centros de datos tradicionales. En un entorno tradicional, un
enrutador o conmutador, ya sea en la nube o físicamente en el centro de datos, solo
conocerá el estado de los dispositivos de red adyacentes. Con SDN, la inteligencia es
centralizada y prolífica; puede ver y controlar todo.
What is Software-Defined Networking (SDN)? | IBM
AVENDAÑO SIERRA
4. SD-WAN
SD-WAN es un enfoque definido por software para administrar la WAN.
Redes en la nube es un término genérico para la conectividad hacia y entre todas las
variaciones de servicios locales, de borde y basados en la nube, como IaaS, PaaS y SaaS
Los principales beneficios de una estrategia de red en la nube bien ejecutada incluyen:
https://www.cisco.com/c/en/us/solutions/cloud/what-is-cloud-
networking.html#~multicloud-and-hybrid-cloud
microsoft.com. 2022. Visibility into network activity with Traffic Analytics - now in public preview |
Blog y actualizaciones de Azure | Microsoft Azure. [online] Disponible en:
https://azure.microsoft.com/es-mx/blog/traffic-analytics-in-preview/ [Acceso 12 October 2022].
Greenfield, D., 2022. What is Network Visibility?. [online] Cato Networks. Disponible en:
https://www.catonetworks.com/blog/what-is-network-visibility/ [Acceso 12 October 2022].
La evolución de las VNF dio como resultado las funciones de red creadas en la nube
(CNF), las cuales se diseñan e implementan para ejecutarse dentro de los contenedores.
El uso de estos últimos para organizar los elementos de la arquitectura de red permite
ejecutar distintos servicios en el mismo clúster, incorporar fácilmente las aplicaciones
divididas y dirigir el tráfico de la red a los pods adecuados de forma dinámica.
https://les.wiki/detial/Cloud-Native_Network_Function
IBN transforma una red manual centrada en el hardware en una red dirigida por
controladores que captura la intención comercial y la traduce en políticas que se pueden
automatizar y aplicar de manera uniforme en toda la red.
El sistema de ciclo cerrado de IBN opera con los siguientes bloques de construcción
funcionales para brindar la intención o el soporte para los resultados comerciales o de
TI que su organización necesita.
https://www.cisco.com/c/en/us/solutions/intent-based-networking.html
En lugar de estar integrado, Intrinsic Security está completamente integrado en todos los
aspectos de la red, el hardware y el software de una empresa. En lugar de estar aislados,
los datos y los comportamientos de las organizaciones se ven en su contexto total. Como
resultado, cualquier aplicación, en cualquier dispositivo, que se ejecute en cualquier
sistema empresarial, está mucho mejor protegida.
https://be-ready.cio.com/collection/cloud-security/article/intrinsic-security-the-new-model-
for-operational-excellence
Flores Domínguez Xavier
10. Al Security
https://www.vectra.ai/learning/ai-security
https://www.servicenow.com/products/security-operations/what-is-ai-
security.html#:~:text=Artificial%20intelligence%20(AI)%20security%20describes,respond
%20to%20emerging%20cyber%20threats.
IoAT significa Internet de las Cosas Autónomas, también llamado Cosas Autónomas
(AuT). Es una frase utilizada para identificar la tecnología que utiliza dispositivos
autónomos sin ninguna interferencia humana.
Los dispositivos autónomos necesitan interactuar con su entorno para evitar accidentes.
Algunos ejemplos serían:
- Predicción del tiempo. Los vehículos autónomos basados en el agua se utilizan para
obtener información de la superficie del océano. Un ejemplo de ello es Saildrone.
https://www.hitechnectar.com/blogs/internet-of-autonomous-things/
Flores Domínguez Xavier
12. WiFi 6 y Wifi 7
wifi 6:
Wi-Fi 6 permite que los puntos de acceso admitan más clientes en entornos densos y ofrece una
mejor experiencia para usuarios de redes LAN inalámbricas típicas. Además, brinda un
rendimiento más predecible de las aplicaciones avanzadas, como video 4K o 8K, aplicaciones de
colaboración de alta definición y alta densidad, oficinas completamente inalámbricas e Internet
de las cosas (IoT)
wifi 7:
.Wi-Fi 7 (802.11be) promete ser mucho más rápido y una latencia extremadamente baja. Una
promesa que también hemos visto en anteriores generaciones, pero que en esta ocasión los
números parecen acompañar. Según un 'paper' publicado en ArXiv y las previsiones de Intel, Wi-
Fi 7 ofrecerá al menos 30 Gbps por punto de acceso y hasta 48 Gbps teóricos. Un ancho de banda
unas cuatro veces superior a los casi 10 Gbps que se puede alcanzar hoy en día a través del Wi-Fi.
https://www.xataka.com/servicios/wi-fi-7-802-11be-futuro-estandar-que-promete-ser-unas-
cuatro-veces-rapido-que-wi-fi-6-rivalizar-ancho-banda-cables
GUERRERO AGUILAR
La red LoRa es una red de comunicaciones inalámbrica (al igual que WiFi, Bluetooth,
LTE, SigFox o Zigbee) especialmente diseñada para el IoT pero con un consumo
energético mucho más bajo por la banda en la que oscila. Tiene como objeto enviar
pocas cantidades de datos en la banda de los 868 MHz aproximadamente (no se
requieren licencias para operar a esta frecuencia) mediante pequeños dispositivos IoT o
M2M (machine to machine) de manera bidireccional mediante la instalación de un chip
LoRA en estos, dando muy alta cobertura o alcance (2-5km en entorno urbano). Estas
pequeñas cantidades de datos se transmiten a muy bajas velocidades (por debajo de 5
Kbps) aunque puede trabajar entre 0.3 kbps y 50 kbps. A su vez, da lugar a un menor
consumo de energía y por tanto, da un mayor tiempo de vida a las baterías (autonomía
de 10 años con dos pilas AAA aprox.). La idea principal es la de utilizar el protocolo
LoRaWan es busca de eficiencia, no velocidad.
¿Qué es la tecnología LoRa y por qué es importante para el IoT? – Actemium Urania
Serena Moreno
14. Intelligent Reconfigurable Surfaces
Barnett, J., 2022. How to choose the right IT consumption model for your storage - Servers &
Storage. [online] Servers & Storage. Available at: https://www.ibm.com/blogs/systems/how-to-
choose-the-right-it-consumption-model-for-your-storage/ [Acceso 12 Octubre 2022].
Ng, J., Lim, W., Luong, N., Xiong, Z., Asheralieva, A., Niyato, D., Leung, C. and Miao, C., 2022. A
Survey of Coded Distributed Computing. [online] arXiv.org. Disponible en:
https://arxiv.org/abs/2008.09048 [Acceso 12 Octubre 2022].
https://ieeexplore.ieee.org/document/9328873
Flores Domínguez Xavier
La Internet táctil es la próxima evolución que permitirá el control del IoT en tiempo real.
Añadirá una nueva dimensión a la interacción de persona a máquina al permitir
sensaciones táctiles y hápticas (consulte la sección siguiente para la definición), y al
mismo tiempo revolucionará la interacción de las máquinas.
La Internet Táctil permitirá a los humanos y a las máquinas interactuar con su entorno,
en tiempo real, mientras están en movimiento y dentro de un cierto rango de
comunicación espacial. Liberará todo el potencial de la cuarta revolución industrial,
apodada Industria 4.0, y revolucionará la forma en que aprendemos y trabajamos a
través del Internet de Habilidades, también conocido como Human 4.0.
¿Cómo funcionará el Internet táctil?
En principio, todos los sentidos humanos pueden interactuar con las máquinas, y las
tecnologías para habilitar y mejorar esa interacción proporcionarán la Internet táctil.
Para que los sistemas técnicos coincidan con la interacción humana con su entorno,
deben cumplir con la velocidad de nuestros tiempos de reacción naturales. Como tal, la
latencia de extremo a extremo de 1 ms es necesaria para las aplicaciones táctiles de
Internet. La red subyacente también debe ser ultra confiable, ya que muchas tareas
críticas se ejecutarán de forma remota y debe depender de una infraestructura de borde
barata para permitir la escala. Por lo tanto, necesitará 5G como infraestructura de red
subyacente.
La Internet táctil combinará múltiples tecnologías, tanto a nivel de red como de
aplicación. En los bordes, el IoT y los robots habilitarán la Internet táctil. El contenido y
los datos se transmitirán a través de una red 5G, mientras que la inteligencia se
habilitará cerca de la experiencia del usuario a través de la computación de borde móvil.
A nivel de aplicación, la automatización, la robótica, la telepresencia, la realidad
aumentada (AR), la realidad virtual (VR) y la inteligencia artificial (IA) jugarán un papel
importante.
23. SmartNIC
Un SmartNIC es un tipo de tarjeta de NIC y acelerador programable que hace que la red
del centro de datos, la seguridad y el almacenamiento sean eficientes y flexibles. Los
SmartNIC descargan una creciente variedad de tareas de las CPU de servidor
necesarias para gestionar aplicaciones distribuidas modernas.
Consisten en una variedad de unidades conectadas, a menudo configurables. Estos
bloques de silicio actúan como un comité que decide cómo procesar y enrutar paquetes
de datos a medida que fluyen a través del centro de datos.
Los ordenadores de hoy en día son más pequeños y más grandes que los que usaban
NIC normales. Con el aumento del uso de teléfonos inteligentes y proveedores de
servicios en la nube, los centros de datos se han convertido en la nueva unidad de
informática.
¿Cuáles son algunas de las diferencias entre una tarjeta NIC normal y una SmartNIC?
Las SmartNIC son diferentes de las tarjetas NIC normales de dos maneras principales:
capacidades y componentes. A un alto nivel, los SmartNIC ofrecen capacidades de red,
almacenamiento y seguridad aceleradas y basadas en hardware para la nube, la IA y
las cargas de trabajo empresariales tradicionales.
https://www.trentonsystems.com/blog/what-is-a-smartnic?hs_amp=true.
Iseo Martinez
Hay seis niveles de coches autónomos. Para ser totalmente autónomos, los vehículos
autónomos deben poder llegar a un lugar predeterminado sin la participación humana.
Las carreteras no se pueden modificar. Un automóvil autónomo puede viajar a todas
partes donde un conductor humano pueda ir y realizar todo lo que un conductor humano
puede hacer.
Oracle Help Center. 2022. Oracle ILOM User's Guide for System Monitoring and Diagnostics
Firmware Release 5.1.x. [online] Disponible en:
<https://docs.oracle.com/en/servers/management/ilom/5.1/user-guide/baseboard-management-
controller-bmc.html [Acceso 12 Octubre 2022].
Diana Karen Reyes López
Computación de usuario final (EUC)
1. Desktop as a Service
https://www.citrix.com/es-mx/solutions/vdi-and-daas/what-is-desktop-as-a-service-
daas.html
Iseo Martínez
2. Remote Application Server (RAS)
Un servidor de acceso remoto (RAS) es un tipo de servidor que proporciona un conjunto
de servicios a usuarios conectados de forma remota a través de una red o Internet.
Funciona como una puerta de enlace remota o un servidor central que conecta a los
usuarios remotos con la red de área local (LAN) interna de una organización.
www.techopedia.com/definition/3192/remote-access-server-ras
Urania Serena Moreno
3. Multi-experience
Los MXDP sirven para centralizar las actividades del ciclo de vida (diseño, desarrollo,
prueba, distribución, administración y análisis) para una cartera de aplicaciones
multiexperiencia. La multiexperiencia se refiere a las diversas permutaciones de
modalidades (p. ej., toque, voz y gestos), dispositivos y aplicaciones con los que los
usuarios interactúan en su viaje digital a través de los diversos puntos de contacto. El
desarrollo de experiencias múltiples implica la creación de aplicaciones adecuadas para
el propósito basadas en modalidades específicas de puntos de contacto, al mismo tiempo
que se garantiza una experiencia de usuario uniforme en los puntos de contacto web,
móviles, portátiles, conversacionales e inmersivos.
https://www.gartner.com/en/information-technology/glossary/multiexperience-
development-platforms-mxdp
GUERRERO AGUILAR
4. Full screen displays
https://learn.microsoft.com/es-es/windows/win32/direct3d9/windowed-vs-full-screen-
mode
5. Asymmetrical layouts
● Diseños gráficos
● Decoración de interiores
● Diseños de páginas web
● Planos de construcción
● Arte
● Composiciones con un elemento visual, como un folleto
7. Responsive colors
El color es una de las primeras cosas que aprendemos a hacer en CSS, y sin embargo,
muchos de nosotros nunca vamos más allá de escribir números hexadecimales que nos
entrega un diseñador. Pero conseguir que los colores aparezcan en una pantalla es solo
el comienzo. Averigüe por qué los colores se ven diferentes en diferentes dispositivos y
qué puede hacer al respecto. Aprenda a ajustar los colores con consultas multimedia
para asegurarse de que sus colores se vean lo mejor posible en cualquier tamaño de
pantalla. Descubra cómo el contexto del usuario puede afectar a los colores apropiados
para un sitio web. Y finalmente, aprenda cómo puede hacer que todo este asunto del
color sea mucho menos complicado mediante el uso de un preprocesador CSS como
Sass para administrar sus opciones de color y crear variaciones de color
automáticamente.
8. Storytelling
ISEO
El storytelling es una estrategia mediante la cual contamos una historia para conseguir
un determinado fin: informar, motivar, conocer opiniones, vender, entre otras. Las redes
sociales son un canal de comunicación más directo e inmediato. En él, los usuarios
además de informarse sobre los productos de la compañía exponen sus dudas, quejas,
comentarios etc. favoreciendo el feedback entre ambos.
El storytelling hace posible que el usuario se cree en su mente la historia que le están
contando. Si, por ejemplo, le cuentas a alguien cómo ha sido tu último viaje, dándole
detalles de tu experiencia y de cómo te sentiste (no solo de a dónde fuiste y qué pudiste
ver), el receptor acabará percibiendo esa sensación e incluso acabará recordándola a
largo plazo.
9. Voice User Interfaces (VUIs)
VUI: La conocida como VUI (Voice User Interface o interfaz de usuario de voz) es una
tecnología de reconocimiento de voz. Con ella, los usuarios pueden interactuar con un
dispositivo utilizando la voz como medio. Una VUI acepta la entrada del usuario a través
de la voz, la procesa y luego proporciona una salida basada en la voz, que puede ir
acompañada de texto, gráficos o video en la pantalla.
pueden estar contenidas en dispositivos o dentro de aplicaciones. La infraestructura
de back-end, incluidas las tecnologías de inteligencia artificial utilizadas para crear los
componentes de voz del VUI, a menudo se almacenan en una nube pública o privada
donde se procesa la voz del usuario. En la nube, los componentes de IA determinan la
intención del usuario y devuelven una respuesta determinada al dispositivo o aplicación
donde el usuario está interactuando con la VUI.
https://www.nts-solutions.com/blog/voice-user-interface-que-es.html
http://pui-ceibalxo.blogspot.com/2009/04/perceptual-user-interface-pui.html
11. Micro-communities
Las microcomunidades desarrollan la convivencia sana y el liderazgo,«El liderazgo
consistiría en la capacidad de plantear principios de modo que sean tomados por otros
como objetivos propios, creándose así un sentido compartido que moviliza a la
organización.
Las microcomunidades fortalecen el liderazgo y, por ende, contribuyen a la formación
de seres políticos comprometidos con la sociedad. En ella se forma una «pequeña»
comunidad, donde cada individuo aporta sus potenciales, teniendo como objetivo el
crecimiento de este pequeño grupo.
file:///C:/Users/admin/Downloads/Dialnet-Las Microcomunidades-7083547.pdf
Piscil Santader Cynthia Estela
12. Rendering Intentionality
El artículo comienza con el proceso de cómo comienzan los productos. Comienzan
pequeños y enfocados y tienen éxito en lo que hacen. Sin embargo, a medida que pasa
el tiempo, los desarrolladores comenzaron a hacer que la aplicación fuera más
sofisticada al agregar más funciones. Esto sucede por una serie de razones, una de
ellas es que los usuarios piden actualizaciones y características y los desarrolladores y
diseñadores cumplen. Sin embargo, muchas veces es porque las empresas se
apoderan de los diseñadores y comenzaron a presionar por más características porque
evalúan su rendimiento en función de la cantidad de características y no de su función o
relevancia. Lo que las empresas no se dan cuenta es que con las características
adicionales viene una disminución en la experiencia del usuario en la aplicación. Las
aplicaciones más nuevas, como Tonic, han creado una aplicación de noticias que ni
siquiera requiere un inicio de sesión, lo que la hace extremadamente simple y fácil de
usar. Ser intencional sobre el diseño de uno es saber que el trabajo es resolver las
necesidades y deseos del usuario y no mantener contentos a los desarrolladores. Esto
significa que los diseñadores deben preocuparse por los deseos y necesidades del
usuario, por lo tanto,preocuparse por el impacto del trabajo sobre el trabajo en sí.
Rendering Intentionality – Introducción a la Publicación Digital (stevensonenglish.org)
Urania Serena Moreno
13. Invisible Design Systems.- Se trata de crear grandes proyectos orientados al
usuario que funcionen funcional y visualmente.El tema del diseño invisible tiende a
agrupar a las personas en dos campos: aquellos que creen que el diseño debe
apartarse del camino del usuario y ser efectivamente invisible, y aquellos que piensan
que tiene algo que aportar al ser visto, al dar placer a través de bien. visuales
elaborados.El objetivo del diseño invisible es guiar al usuario, ayudarlo a realizar una
determinada acción, cuyo objetivo es ahorrar tiempo. https://designmodo.com/invisible-
design/ ,https://fadeyev.net/invisible-design/ Piscil Santander Cynthia Estela
● Fomentar el compromiso
● Visualización del estado del sistema
● Proporcionar prevención de errores
● Comunicando marca
https://www.nngroup.com/articles/microinteractions/#:~:text=Definition%3A%20M
icrointeractions%20are%20trigger%2Dfeedback,changes%20in%20the%20user
%20interface. Piscil Santader Cynthia Estela
15. Neumorphism
https://css-tricks.com/neumorphism-and-css/
https://www.toptal.com/designers/ui/neumorphic-ui-design
A pesar de ser llamado "blanco", este espacio no necesita ser literalmente blanco.
Cualquier tipo de espacio que sirva de fondo para el contenido o elementos
funcionales puede considerarse espacio en blanco.
17. Microcopy
Microcopy es un término que se refiere a todos los textos breves de una página web, una aplicación
o cualquier otro producto o servicio digital.
Por ejemplo:
● Nombres de menús.
● Etiquetas de botones.
● Frases cortas que indican al usuario qué debe hacer.
● Aclaraciones.
● Frases que ayudan a entender el contexto.
● Textos de formularios.
● Mensajes de error.
Es decir, microcopy es prácticamente cualquier texto de una interfaz. El texto de un post o de una
página.
El microcopy es importante por dos razones. La primera es que ayuda al usuario a entender para
qué sirven los diferentes elementos de una interfaz y a encontrar su camino. La segunda es que
puede implicar grandes diferencias en el número de visitas y conversiones.
https://www.lauxcritora.com/ux-writing/microcopy/
https://dynamics.microsoft.com/es-es/mixed-reality/guides/what-is-augmented-reality-ar/
Flores Domínguez Xavier
Ciberseguridad
https://www.trellix.com/en-us/security-awareness/endpoint/what-is-endpoint-detection-
and-response.html. Iseo Martínez
Esto hace que el análisis de malware sin archivos sea algo más difícil que detectar y
destruir virus y otras formas de malware que se instalan directamente en su disco duro.
Debido a que los ataques de malware sin archivos no requieren archivos maliciosos, las
herramientas antivirus tradicionales que realizan análisis de hardware para localizar
amenazas pueden perderlas por completo.
Sin embargo, esto no significa que la detección de malware sin archivos sea imposible.
El malware sin archivos incluye código que hace varias cosas que los virus normales
pueden hacer, incluida la exfiltración de datos. Este tipo de actividades maliciosas
pueden desencadenar un análisis. Luego, el personal de seguridad puede iniciar pasos
de mitigación de malware sin archivos, que a menudo implican escanear las líneas de
comandos de aplicaciones de confianza, como Microsoft Windows PowerShell, que se
usa para automatizar tareas. En cierto sentido, a pesar de que el malware sin archivos
puede ejecutarse, no puede ocultarse.
Framework:es la plataforma sobre la cual está construido Powershell. Facilita
interactuar con objetos WMI, CIM, COM, DCOM y otros a través de sus librerías.