Glosario
Referencia de terminología de automatización empresarial e IA
A
Aprendizaje Automático
Rama de IA donde los sistemas aprenden de datos
Agente de IA
Sistema de IA autónomo para ejecución de tareas
Aprendizaje Profundo
Subconjunto de ML usando redes neuronales multicapa
Ajuste Fino
Entrenamiento adicional de un modelo con datos específicos
Aprendizaje por Refuerzo
Entrenamiento de un agente mediante interacción con el entorno y recompensas
Aprendizaje por Transferencia
Transferencia de conocimiento de una tarea a otra
Análisis de Sentimiento
Detección del tono emocional del texto
Análisis Predictivo
Pronóstico de eventos futuros basado en datos
Ajuste de hiperparámetros
Optimización de configuraciones del modelo ML
AutoML
Automatización de la creación de modelos ML
Aprendizaje Federado
Aprendizaje distribuido sin transferencia de datos
Análisis de Sentimiento
Detección del tono emocional del texto
Aprendizaje por Refuerzo
Entrenamiento de un agente mediante interacción con el entorno y recompensas
Aprendizaje por Transferencia
Transferencia de conocimiento de una tarea a otra
Aprendizaje con Pocos Ejemplos
Entrenamiento de modelos con pocos ejemplos
Aprendizaje Zero-Shot
Resolver tareas sin entrenamiento específico
Aumento de datos
Expansión artificial de datos de entrenamiento
API
Interfaz para la comunicación entre programas y servicios
Automatización Inteligente
RPA + AI para automatización inteligente
Automatización
Ejecución de tareas sin intervención humana
Automatización Inteligente
RPA + AI para automatización inteligente
Automatización de Flujo de Trabajo
Automatización de secuencias de acciones empresariales
Automatización de UI
Automatización de interacción con interfaz
Automatización de Pruebas
Ejecución automática de pruebas de software
Automatización Robótica de Escritorio
Automatización de tareas de escritorio
Automatización de API
Automatización a través de interfaces de programación
Automatización basada en eventos
Automatización activada por eventos
Automatización Programada
Automatización activada por tiempo
Automatización Basada en Disparadores
Automatización basada en condiciones y disparadores
Arquitectura orientada a eventos
Arquitectura basada en eventos
API Gateway
Punto de entrada único para solicitudes API
Almacenamiento en caché
Almacenamiento de datos para acceso rápido
Ansible
Herramienta de automatización de configuración de servidores
API Gateway
Punto de entrada único para solicitudes API
Apache Kafka
Plataforma de streaming de eventos
Argo CD
Herramienta GitOps para Kubernetes
Ansible
Herramienta de automatización de configuración de servidores
Actualización Progresiva
Actualización gradual de instancias
Alta disponibilidad
Minimización del tiempo de inactividad
Autenticación
Verificación de la identidad del usuario o sistema
Análisis de Composición de Software
Análisis de vulnerabilidades de dependencias
ABAC
Control de acceso basado en atributos
Arquitectura de Seguridad
Diseño de sistemas seguros
ARR
Ingresos recurrentes anuales
ARPU
Ingreso promedio por usuario
Activación
Usuario alcanza valor clave
Análisis en Tiempo Real
Análisis de datos en tiempo real
Análisis en Streaming
Análisis de datos en flujo
Análisis Predictivo
Pronóstico de eventos futuros basado en datos
Analítica prescriptiva
Recomendaciones para acciones óptimas
Analítica descriptiva
Análisis de lo que sucedió
Analítica diagnóstica
Análisis de causas de eventos
Análisis de cohortes
Análisis de grupos de usuarios a lo largo del tiempo
Análisis de embudo
Análisis de secuencias de conversión
Analítica de Producto
Análisis del comportamiento del usuario en el producto
Analítica de clientes
Análisis de datos de clientes
Analítica de Marketing
Análisis de efectividad del marketing
Analítica integrada
Analítica dentro de aplicaciones
B
Base de datos vectorial
Base de datos para almacenar y buscar embeddings vectoriales
Búsqueda Semántica
Búsqueda por significado, no por palabras clave
BERT
Modelo de lenguaje de Google para comprensión de texto
Base de datos vectorial
Base de datos para almacenar y buscar embeddings vectoriales
Búsqueda Semántica
Búsqueda por significado, no por palabras clave
BPM
Gestión de Procesos de Negocio
Bot de Telegram
Bot automatizado en Telegram
BI
Inteligencia de Negocios — herramientas de análisis de datos
Big Data
Procesamiento de grandes volúmenes de datos
BI
Inteligencia de Negocios — herramientas de análisis de datos
Backend para Frontend
Backend separado para cada frontend
Backend
Parte del servidor de la aplicación: lógica de negocio, bases de datos, APIs
Balanceador de carga
Distribución de tráfico entre servidores
Backend
Parte del servidor de la aplicación: lógica de negocio, bases de datos, APIs
Balanceo de carga
Distribución de tráfico entre servidores
Big Data
Procesamiento de grandes volúmenes de datos
BI de Autoservicio
Análisis sin participación de TI
Blockchain
Tecnología de libro mayor distribuido
C
ChatGPT
Asistente de IA de OpenAI para conversaciones
Claude
Asistente de IA de Anthropic
Compresión de Modelos
Reducción del tamaño de modelos ML
Cuantizacion
Reduccion de precision de calculo para velocidad
Clasificación de Texto
Categorización automática de textos
CRM
Sistema de Gestión de Relaciones con Clientes
Chatbot
Programa para comunicación automatizada con usuarios
Conversión
Porcentaje de visitantes que completan la acción objetivo
Comprensión de documentos
Extracción de datos con IA de documentos
Centro de Excelencia
Equipo para desarrollar automatización en la empresa
Cola de mensajes
Mensajería asíncrona entre sistemas
CQRS
Segregación de responsabilidad de comando y consulta
Composición de API
Combinación de datos de múltiples servicios
Capa Anti-Corrupción
Aislamiento de modelos de datos externos
Captura de datos de cambio
Seguimiento de cambios en la base de datos
CI/CD
Integración y Entrega Continua
Código limpio
Código legible y mantenible
CI/CD
Integración y Entrega Continua
Cola de mensajes
Mensajería asíncrona entre sistemas
CDN
Red de entrega de contenido para carga más rápida
Ciberseguridad
Protección de sistemas y datos contra amenazas
Cifrado
Conversión de datos a formato ilegible para protección
Cortafuegos
Sistema de filtrado de tráfico de red
Copia de seguridad
Creación de copias de datos para recuperación
Control de acceso
Gestión de derechos de acceso
Cumplimiento normativo
Adherencia a requisitos regulatorios
Codificación Segura
Prácticas para escribir código seguro
Control de Acceso Basado en Roles
Gestión de acceso basada en roles
Cifrado en reposo
Cifrado de datos almacenados
Cifrado en tránsito
Cifrado de datos durante la transmisión
Conversión
Porcentaje de visitantes que completan la acción objetivo
Costo de adquisición de cliente
Costo para adquirir un cliente
Crecimiento Liderado por Producto
Crecimiento a través del producto
Conversión
Porcentaje de visitantes que completan la acción objetivo
Ciencia de Datos
Ciencia de datos y análisis
Calidad de Datos
Asegurar precisión y completitud de datos
Catálogo de datos
Catálogo de datos de la organización
Computación en la Nube
Recursos informáticos a través de internet
Ciencia de Datos
Ciencia de datos y análisis
D
Detección de anomalías
Identificación de desviaciones del comportamiento normal en datos
Deriva del modelo
Degradación de la calidad del modelo ML con el tiempo
Destilación de Conocimiento
Transferencia de conocimiento de modelo grande a pequeño
Detección de Objetos
Detección y localización de objetos en imágenes
Detección de anomalías
Identificación de desviaciones del comportamiento normal en datos
Datos Sintéticos
Datos de entrenamiento creados artificialmente
Desarrollador ciudadano
Usuario de negocio que crea aplicaciones
Disyuntor
Patrón para proteger de fallos en cascada
Data Lake
Almacenamiento de datos brutos en cualquier formato
Data Warehouse
Almacenamiento estructurado para análisis
DevOps
Metodología que combina desarrollo y operaciones
Domain-Driven Design
Diseño basado en dominio de negocio
Desarrollo Guiado por Pruebas
Desarrollo guiado por pruebas
Desarrollo guiado por comportamiento
Desarrollo basado en especificaciones de comportamiento
Desarrollo Basado en Trunk
Desarrollo en una única rama
DevOps
Metodología que combina desarrollo y operaciones
Despliegue Canary
Despliegue gradual a un subconjunto de usuarios
Despliegue Blue-Green
Cambio instantáneo entre entornos
Descubrimiento de Servicios
Descubrimiento automático de servicios
DevSecOps
Seguridad como parte de DevOps
Data Pipeline
Flujo automatizado de procesamiento de datos
Democratización de datos
Acceso a datos para todos los empleados
Docker
Plataforma de contenedorización de aplicaciones
Diseño UX
Diseño de Experiencia de Usuario — usabilidad del producto
E
Embeddings
Representaciones vectoriales de datos para ML
Edge AI
Inteligencia artificial en dispositivos perimetrales
Embeddings
Representaciones vectoriales de datos para ML
ETL
Extraer, Transformar, Cargar datos
ERP
Sistema de Planificación de Recursos Empresariales
Embudo de Ventas
Recorrido del cliente desde el conocimiento hasta la compra
ERP
Sistema de Planificación de Recursos Empresariales
Event Sourcing
Almacenamiento de estado mediante historial de eventos
Elasticsearch
Motor de búsqueda y análisis
ELK Stack
Elasticsearch + Logstash + Kibana
Estrategia de respaldo
Plan para creación y almacenamiento de copias
Enmascaramiento de datos
Ocultación de datos sensibles
Embudo de ventas
Modelo del recorrido del cliente desde el primer contacto hasta la compra
Embudo de Ventas
Recorrido del cliente desde el conocimiento hasta la compra
F
Foundation Model
Modelo base grande adaptable a diversas tareas
Feature Store
Repositorio centralizado de características para ML
Flujo de Trabajo
Secuencia de procesos de trabajo
FTE (Equivalente de Tiempo Completo)
Equivalente de tiempo completo para estimación de ahorros
Frontend
Parte del cliente de la aplicación: interfaz de usuario
Feature Flags
Interruptores de funcionalidad en el código
Frontend
Parte del cliente de la aplicación: interfaz de usuario
Flux CD
Operador GitOps para Kubernetes
Firewall de Aplicaciones Web
Protección contra ataques a aplicaciones web
Flujo de Trabajo
Secuencia de procesos de trabajo
Freemium
Producto básico gratuito con funciones de pago
G
GAN
Redes Generativas Adversarias para creación de contenido
Gestión de decisiones
Automatización de decisiones empresariales
Gestión del ciclo de vida de bots
Procesos de creación, despliegue y mantenimiento de bots
GraphQL
Lenguaje de consulta para APIs
gRPC
Framework RPC de alto rendimiento
Git Flow
Modelo de ramificación para Git
Generación de Sitios Estáticos
Generación de páginas estáticas en tiempo de compilación
Git
Sistema de control de versiones de código
Grafana
Plataforma de visualización y análisis de datos
GitOps
Gestión de infraestructura a través del repositorio Git
GitOps
Gestión de infraestructura a través del repositorio Git
Grafana
Plataforma de visualización y análisis de datos
Gestión de Secretos
Almacenamiento seguro de credenciales
Gestión de Vulnerabilidades
Proceso de identificación y corrección de vulnerabilidades
Gestión de parches
Proceso de instalación de actualizaciones de seguridad
Gestión de Identidad y Acceso
Gestión de identidad y acceso
Gobernanza de datos
Gestión de datos como activo
Generador de sitios web con IA
Herramienta impulsada por IA para crear sitios web automáticamente a partir de descripciones de texto
H
Hiperparámetros
Configuraciones del modelo definidas antes del entrenamiento
Hiperautomatización
Combinación de AI, ML, RPA para máxima automatización
Hiperautomatización
Combinación de AI, ML, RPA para máxima automatización
Headless CMS
CMS sin frontend, solo API
Helm
Gestor de paquetes para Kubernetes
HashiCorp Vault
Plataforma de gestión de secretos
I
Inteligencia Artificial
Tecnología que permite a las máquinas imitar la inteligencia humana
IA Multimodal
IA que trabaja con diferentes tipos de datos: texto, imágenes, audio
IA Generativa
IA para crear nuevo contenido
IA Multimodal
IA que trabaja con diferentes tipos de datos: texto, imágenes, audio
IA Explicable
IA con toma de decisiones transparente
IA Responsable
Aplicación ética y segura de IA
iPaaS
Plataforma de Integración como Servicio
Integración
Combinar diferentes sistemas y aplicaciones para trabajar juntos
iPaaS
Plataforma de Integración como Servicio
Idempotencia
Solicitud repetida da el mismo resultado
Inyección de dependencias
Patrón para pasar dependencias externamente
Inversion of Control
Inversión de control en arquitectura
Infraestructura como código
Gestión de infraestructura mediante código
Ingeniería del caos
Prueba de resiliencia mediante fallos
Infraestructura Inmutable
Los servidores se reemplazan, no se modifican
Ingeniería Social
Manipular personas para obtener acceso
Ingresos recurrentes mensuales
Ingresos recurrentes mensuales
Ingresos por expansión
Ingresos adicionales de clientes existentes
Ingeniería de datos
Construcción de infraestructura de datos
IoT
Red de dispositivos físicos conectados
Ingeniería de Prompts
Arte de crear prompts de IA efectivos
J
K
L
Lista de Materiales de Software
Lista de componentes de software
Lead
Cliente potencial que mostró interés en el producto
Lead Cualificado por Marketing
Lead Cualificado por Marketing
Linaje de datos
Seguimiento del origen de datos
Low-Code
Crear aplicaciones con código mínimo
M
Modelos de Lenguaje Grande
Modelos de IA entrenados con grandes cantidades de texto
Mecanismo de atención
Mecanismo para que la red neuronal se enfoque en partes importantes
MLOps
Prácticas DevOps para aprendizaje automático
MLOps
Prácticas DevOps para aprendizaje automático
Minería de Procesos
Análisis de procesos de negocio a partir de logs
MVP
Producto Mínimo Viable para probar hipótesis
Minería de Procesos
Análisis de procesos de negocio a partir de logs
Motor de reglas de negocio
Sistema de gestión de lógica empresarial
Manejo de excepciones
Gestión de errores y casos límite
Malla de Servicios
Capa de infraestructura para comunicación entre servicios
Mapeo de datos
Correspondencia de campos entre sistemas
Microservicios
Arquitectura de aplicaciones de servicios independientes
Monorepo
Repositorio único para todos los proyectos
Microservicios
Arquitectura de aplicaciones de servicios independientes
MFA
Autenticación Multifactor
Malware
Software que causa daño a sistemas
MFA
Autenticación Multifactor
Modelado de Amenazas
Análisis de amenazas potenciales del sistema
MVP
Producto Mínimo Viable para probar hipótesis
Métricas SaaS
Indicadores clave para negocios SaaS
Master Data Management
Gestión de Datos Maestros
Modelado de atribución
Determinación de la contribución del canal a la conversión
N
O
OCR
Reconocimiento óptico de caracteres
Orquestador
Gestión central de robots RPA
OAuth 2.0
Estándar de autorización para APIs
OpenAPI
Especificación para describir APIs REST
ORM
Mapeo de objetos a bases de datos relacionales
OpenTelemetry
Estándar de recopilación de telemetría
Objetivo de Nivel de Servicio
Nivel objetivo de calidad del servicio
OAuth
Protocolo de autorización para acceso a recursos
OWASP
Estándares de seguridad para aplicaciones web
OWASP
Estándares de seguridad para aplicaciones web
Onboarding
Proceso de adaptación del nuevo cliente
Objetivos y Resultados Clave
Objetivos y resultados clave
OLAP
Análisis multidimensional de datos
OLTP
Procesamiento de transacciones en tiempo real
P
Pronóstico de Series Temporales
Predicción de valores futuros basada en historial
Período de recuperación
Tiempo para recuperar la inversión
Plataforma Low-Code
Desarrollo de aplicaciones con código mínimo
Pipeline de automatización
Secuencia de tareas automatizadas
Pub/Sub
Patrón de mensajería publicación-suscripción
Patrón de Reintento
Reintentar en caso de fallos
Patrón Saga
Transacciones distribuidas mediante secuencias de eventos
Patrón Strangler Fig
Reemplazo gradual de sistema legacy
Principios SOLID
Cinco principios del diseño orientado a objetos
Patrones de diseño
Soluciones típicas para problemas arquitectónicos
Pruebas Unitarias
Pruebas de módulos de código individuales
Pruebas de Integración
Probando interacciones de componentes
Pruebas de extremo a extremo
Pruebas de flujo completo del sistema
Pull Request
Solicitud para fusionar cambios
PWA
Aplicacion web con capacidades nativas
Prometheus
Sistema de monitorizacion y alertas
Pulumi
IaC con lenguajes de programacion de proposito general
Prometheus
Sistema de monitorizacion y alertas
Pruebas de Infraestructura
Validación de IaC antes de aplicar
Pentesting
Pruebas de seguridad para encontrar vulnerabilidades
Phishing
Fraude para robar credenciales
Privacidad de datos
Protección de datos personales de usuarios
Pruebas de Seguridad de Aplicaciones Estáticas
Análisis estático de código para vulnerabilidades
Pruebas de seguridad dinámica
Pruebas de seguridad dinámicas
Pruebas de penetración
Simulación de ataques para encontrar vulnerabilidades
Protección DDoS
Protección contra ataques distribuidos
Período de recuperación
Tiempo para recuperar la inversión
Product Qualified Lead
Lead calificado por uso del producto
Puntuación de satisfacción del cliente
Medición de satisfacción del cliente
Puntuación de esfuerzo del cliente
Medición del esfuerzo del cliente en interacciones
Pruebas A/B
Comparación de variantes para optimización
Pruebas Multivariantes
Prueba de múltiples combinaciones
R
Red Neuronal
Sistema computacional que imita la estructura del cerebro
RAG
Generación aumentada por recuperación — aumentando LLM con datos externos
Reconocimiento de Voz
Conversión del habla en texto
Reconocimiento de Entidades Nombradas
Extracción de entidades nombradas del texto
Resumen de Texto
Creación automática de resúmenes
Respuesta a Preguntas
Respuestas automaticas a preguntas sobre texto
Reconocimiento Facial
Identificación de una persona por su rostro
RPA
Automatización Robótica de Procesos
ROI
Retorno de la Inversión
RPA asistida
RPA con participación humana
RPA No Supervisada
RPA completamente autónoma
ROI de automatización
Retorno de inversión en automatización
Rate Limiting
Limitación de la tasa de solicitudes API
Reverse ETL
Sincronización de datos del almacén a aplicaciones
Revisión de código
Revisión de código por pares
Redis
Almacén de datos en memoria
Renderizado del Lado del Servidor
Renderizado en el servidor
Redis
Almacén de datos en memoria
Registro de contenedores
Almacenamiento de imágenes Docker
Recuperación ante desastres
Recuperación después de desastres
RGPD
Reglamento europeo de protección de datos
Ransomware
Malware que cifra datos para extorsión
Recuperación ante desastres
Recuperación después de desastres
RGPD
Reglamento europeo de protección de datos
Respuesta a Incidentes
Proceso de manejo de incidentes de seguridad
Retención Neta de Ingresos
Retención neta de ingresos
Runway
Tiempo hasta que se agote el dinero
ROI
Retorno de la Inversión
Red neuronal para crear sitios web
Red neuronal artificial entrenada para generar sitios web a partir de indicaciones de texto
S
Stable Diffusion
Modelo para generar imágenes desde descripciones de texto
Sistema de Recomendación
Sistema de recomendación personalizado basado en ML
Sobreajuste
Cuando un modelo memoriza demasiado bien los datos de entrenamiento
Segmentación de Imágenes
División de imagen en regiones semánticas
Sistema de Recomendación
Sistema de recomendación personalizado basado en ML
Sesgo de IA
Prejuicios en datos y modelos de IA
SaaS
Software como Servicio
Screen Scraping
Extracción de datos de pantallas de aplicación
SaaS
Software como Servicio
Service Worker
Script para trabajo en segundo plano del navegador
Sistema de diseño
Conjunto de componentes y reglas de diseño
Serverless
Arquitectura sin gestión de servidores
SRE
Ingeniería de Confiabilidad del Sitio — fiabilidad del sistema
SRE
Ingeniería de Confiabilidad del Sitio — fiabilidad del sistema
SSL/TLS
Protocolos para cifrar conexiones de internet
SSO
Inicio de Sesión Único — un login para múltiples sistemas
SIEM
Gestión de Información y Eventos de Seguridad
Seguridad de Cadena de Suministro
Protección de componentes de software contra compromiso
SSO
Inicio de Sesión Único — un login para múltiples sistemas
Seguridad de Red
Protección de infraestructura de red
SIEM
Gestión de Información y Eventos de Seguridad
SOAR
Automatización de respuesta a incidentes
Startup
Empresa joven con idea innovadora y potencial de crecimiento
SEO
Optimización para Motores de Búsqueda
SQL
Lead calificado para ventas
Significancia Estadística
Fiabilidad de resultados de pruebas
Scrum
Marco de trabajo para desarrollo ágil
T
Transformer
Arquitectura de red neuronal con mecanismo de atención
Texto a Voz
Conversión de texto en voz natural
Tokenización
División de texto en tokens para procesamiento del modelo
Texto a Imagen
Creación de imágenes a partir de descripciones de texto
Texto a Voz
Conversión de texto en voz natural
Transformación Digital
Integración de tecnologías digitales en todas las áreas de negocio
Task Mining
Análisis de acciones del usuario en escritorio
Trabajador digital
Robot de software como miembro del equipo
Transformación de datos
Conversión de datos de un formato a otro
Terraform
Herramienta de Infraestructura como Código de HashiCorp
Terraform
Herramienta de Infraestructura como Código de HashiCorp
Transformación Digital
Integración de tecnologías digitales en todas las áreas de negocio
Tasa de abandono
Pérdida de clientes o ingresos
Tasa de Retención
Retención de clientes
Tiempo hasta el Valor
Tiempo hasta recibir valor del producto
Tasa de consumo
Velocidad de gasto de efectivo
V
Voz a Texto
Conversión de voz en texto
Versionado de API
Gestión de versiones de API
Versionado Semántico
Estándar de numeración de versiones MAJOR.MINOR.PATCH
VPN
Red privada virtual para conexión segura
Vulnerabilidad
Debilidad en el sistema de seguridad
Valor de vida del cliente
Valor de por vida del cliente
Visualización de datos
Representación gráfica de datos
Visión por Computadora
IA para análisis de imágenes y video