Está en la página 1de 19

Concepto

Descripcin

SLA

Unacuerdonegociadoydocumentadoentreunrepresentantedelreade
TI y un representante de una unidad de usuarios/clientes finales
respectodelacalidaddeunservicioentregado.
Mtricas comunes de SLAs incluyen %uptime, tiempo promedio de
respuestayprocedimientosparaescalarproblemas.

IToTI

es la aplicacin de ordenadores y equipos de telecomunicaci


n para
almacenar, recuperar, transmitir y manipular datos, con frecuencia
utilizado en el contexto de los
negociosuotras
empresas
.nosoloabarca
hardwaresinotambiensoftware.

COBIT

COBIT:
Objetivos de Control para Informacin y Tecnologas
Relacionadas ( Control Objectives for Information and related
Technology)
es una gua de mejores prcticas presentado como
framework
, dirigida al control y supervisin de tecnologa de la
informacin (TI), tiene una serie de recursos que pueden servir de
modelo de referencia para la gestin de TI, incluyendo un resumen
ejecutivo, un framework, objetivos de control, mapas de auditora,
herramientas para su implementacin y principalmente, una gua de
tcnicasdegestin.

OLA

niveldeserviciointerno,paracumplirconeltiempoadecuado

El OLA es un documento internodelaorganizacindondeseespecifican


las responsabilidades ycompromisos delosdiferentes departamentosde
laorganizacinTIenlaprestacindeundeterminadoservicio.

se puede traducir como Acuerdo del Nivel de Operacin. Es un contrato


que define las relaciones tcnicas internas que son necesarias en la
empresa proveedora de unservicio para dar soporte a los SLApactados
entre esta y la empresa que recibe el servicio. Los OLA especifican
procesos tcnicos en trminos entendibles por la empresa cliente y
puedendarsoporteaunoomsSLA.

ISO

OrganizacinInternacionaldeNormalizacin,eselorganismoencargado
de promover eldesarrollodenormasinternacionalesdefabricacin(tanto
de productoscomodeservicios),comercioycomunicacinpara todaslas
ramas industriales.Sufuncinprincipalesladebuscar laestandarizacin
de normas de productos yseguridadparalasempresasuorganizaciones
(pblicasoprivadas)anivelinternacional.

ITIL

La Biblioteca de Infraestructura de Tecnologas de


Informacin
(Information Technology Infrastructure Library),
es un

conjunto de conceptos y buenas prcticas para la


gestin de
servicios de tecnologas de la informacin
, el desarrollo de
tecnologas de la informacin y las operaciones relacionadasconla
misma en general
. ITIL da descripciones detalladas de un extenso
conjunto de procedimientos de gestin ideados para ayudar a las
organizaciones a lograr calidad y eficiencia en las operaciones de TI.
Estos procedimientos son independientes del proveedor y han sido
desarrollados para servir como gua que abarque toda infraestructura,
desarrolloyoperacionesdeTI.
7

CIO

CIO (Chief Information Officer) gerente deinformacin,enfocado ala


estrategia
, Entre las principales cualidades o habilidades que deber
presentar un CIO se cuentan: fuerte orientacin a los negocios,
encaminar los beneficios de la tecnologa de la informacin hacia
los problemas de negocio
, identificar y evaluarnuevastecnologasque
sean beneficiosas para el negocio, capacitacin en la
administracin de
costos y riesgos, facilidad para comunicarse y entenderse con clientes
internos no tcnicos yfinalmente la habilidad para traducir a unlenguaje
sencillotodoloqueimpliquetrminostcnicos.

Riesgo

Es la probabilidad que una amenaza se ejecute yelimpactoquegenera


esaamenaza.
Comomitigarlosriesgos???
varias alternativas, cortafuego,etc. ejemplo data center dentro delau,no
sepodrahaymuchosincendiosdentrodelau.
ejemplo: si a LAN se lecae el sistema de venta de pasajes online, para
mitigarelriesgoinvertimos,nospreparamosparaqueestonosuceda.
elriesgohayquemedirloentodomomento.

CEO

El CEO (Chief Executive Officer) Gerentegeneral,ejemplo:,sedarque


el presidente de la empresa se ocupe de las estrategias generales de la
misma, mientras le deja alCEO o
Director Ejecutivola
administracin
de la empresa, es decir, la fase operativa que implica cada una de
lasestrategiasquesetomen
.

10

Vulnerabilidad

Es una debilidad de un sistema o infraestructura para que se hagan


accionesnodeseadas.

11

TI

12

Proceso

Es unconjuntodetareasrelacionadaslgicamente,llevadasacabopara
generar productos y servicios. Los procesos reciben insumos para
transformarlos utilizando recursos de la empresa. Los procesos de
negocionormalmenteatraviesanvariasreasfuncionales.

13

Servicio

C
onjunto de actividades que buscan responder a las necesidades de un
cliente por medio de un cambio de condicin en los bienes
informticos
(llmese activos), potenciando el valor de estosyreduciendo
elriesgoinherentedelsistema.

14

ROI

Retorno de la inevrsion
, permite cuantificar economicamnete si una
campaa publicitaria tuvo o no el exito monetario que estabamos
esperando.No muestra en detalle cuanto ha generado en venta cada
peso quehemosgastado, en otras palabras,
esunaraznfinancieraque
compara el beneficio o la utilidad obtenida en relacin a la inversin
realizada.

15

ROA
Retorno en activos
.
Relacin entre el beneficio obtenido en un
noentranenlaprueba determinado perodo y los activos globales de una empresa
.S
u
importancia radica en que permite medir el grado de eficiencia de los
activos totales de una empresa, independientemente de las fuentes de
financiacinquehayautilizado

16

ROE
Rentabilidad sobre recursos propios.
mide larentabilidadobtenidapor
noentranenlaprueba los accionistas de los fondos que se han invertido en unasociedad. Se
divideelbeneficioneto/fondospropios.

17

TCO

oCTO?gerentetecnologa,enfocadoalaoperacindelatecnologa

TCO
:
Total Cost Owner, costo total de la propiedad asociado a
determinarcualeselcostodeintroducirunatecnologia
.

18

Tier(DataCenter)

Es un espacio acondicionado especialmente para contener a todos los


equiposysistemasdeTI.
Con condicionado se refiere a que es un lugar que tiene instalado lo
siguiente: climatizacin (aire acondicionado), alimentacin elctrica
estabilizada e ininterrumpida, cableado estructurado, sistemas contra
incendios, controlde acceso, sistemas decmarasdevigilancia,alarmas
contraincendios,controldetemperaturayhumedad.

19

Adware

Un programa de clase
adware es cualquier programa que
automticamente muestra
publicidad web al usuario durante su
instalacinodurantesuusoparagenerarlucroasusautore

20

Portfoliodeproyectos E
s un proceso administrativo designado a ayudar a un organizacin a
adquirir y ver informacin acerca de todos sus proyectos y programas,
luego priorizar cada proyecto de acuerdo a ciertos criterios tales como
valorestratgico,impactoenrecursos,costosetc.

21

AgileDevelopment

22

KPI

Los
indicadores clave de rendimiento (KPI) ayudan a las empresas a
entender lo bien que se est realizando el trabajo en relacin con sus
metas y objetivos estratgicos. En un sentido ms amplio, un KPI
proporciona la informacin de rendimiento ms importante que permite a
laspartesinteresadassabersisevaporbuencamino.

23

Annual
Licensing E
s un
contrato entre el licenciante (autor/titular de los derechos de
(LicenciamientoAnual) explotacin/distribuidor) y el licenciatario (usuario consumidor /usuario
profesional o empresa) del
programa informtico por unao,parautilizar
el software cumpliendo una seriede trminos y condiciones establecidas
dentrodesusclusulas.

24

Assest Management
Proceso de razonamiento, autoevaluacin, desarrollo de la
(Gestindeactivos)
estrategia, objetivos y planes de negocio. Para coordinar el
conocimientoylasfuncionesdetodalaorganizacin
.
Tambin se puede definir como el juego de disciplinas, mtodos,
procedimientos y herramientas para optimizar el impacto total de costos,
desempeoyexposicinalriesgoenlavidadelnegocio.
stos estn asociados con confiabilidad, disponibilidad, mantenibilidad,
eficiencia, longevidad y regulaciones de cumplimiento de seguridad y
ambientedelosactivosfsicosdelacompaa.

25

B2B


Abreviatura de
Businesstobusiness, en el cual se realizan las
operaciones completamente de manera electrnica. Es la
relacin de
negociosocomercialentreempresas.
Un Sistema B2B debe permitir administrar la cartera de proveedores y
sus contactos, pudiendo realizar compras directas o por medio de
licitaciones.

26

B2C

Abreviatura de la expresin BusinesstoConsumer. Se refiere a la


estrategia que desarrollan las empresas comerciales para llegar
directamentealclienteoconsumidorfinal.
La idea es lograr un contacto directo entre la empresa y el consumidor
final a travs de losnuevos canales digitales, de esta manera lograruna
comunicacin mas directa con el cliente,con laideadepoderacercarleal
cliente el producto que mas seajuste a sus demandas , al mejor costoy
mejorservicio.

27

BackdoorTrojans

Da a los usuarios maliciosos control remotoatravsdelacomputadora


infectada. Permiten al autor hacer cualquier cosa que deseen en el
equipo infectado incluyendo el envo, recepcin, el lanzamiento y la

eliminacin de archivos, la visualizacin de datos y reiniciar el equipo.


LOs Troyanos de puerta trasera se utilizan a menudo para unir a un
grupo de ordenadores victima para formar una red botnet o zombie que
sepuedeutilizarconfinesdelictivos.
28

BCP

Business Continuity Plan (BCP)


Contiene y especifica los
procedimientos de una organizacin para asegurar que las funciones de
sta continen operando en caso de una tragedia. El BCP sirve para
prevenir la interrupcin de los servicios de una empresa cuando algo
crticoocurreyesteplancubretodaslasoperaciones.

29

BlackList

E
s una listadondeseregistranlasdirecciones
IPsquegeneran
spamde
formavoluntariaoinvoluntaria.
Las
listas negras son libres de tal forma que alguien de manera
malintencionada puede aadir IPs
inocentes e impedir que lleguen
correosvlidos.

30

SPAM

Correo electrnico no solicitado que se enva a un gran nmero de


destinatariosconfinespublicitariosocomerciales.

31

BlackHatHackers

Un
hacker de sombrero negro es una persona que intenta
encontrar vulnerabilidades de seguridad informtica y explotarlos
confinesdelucropersonaluotrasrazonesmaliciosas.
Hackers de sombreronegro
puedecausardaosimportantesen
tanto individuo usuarios de computadoras y las grandes
organizaciones por el robo de informacin financiera personal,
poniendo en peligro la seguridad de los sistemas principales, o el
apagadoolaalteracindelafuncindelossitioswebyredes.
SaquenseunBaby.

32

BYOD

BringyourOwnDevice(BYOD)
.
Traetupropiodispositivo.
P
oltica empresarial donde los empleados llevan sus propios
dispositivos a su lugar de trabajo para teneraccesoarecursosde
la empresa tales como
correos electrnicos, bases de datos y
archivosen
servidores
ascomodatosy
aplicaciones
personales.

33

BYOP

bring your own policy,poltica asociada, con los dispositivos mviles que
permiteusarsuspropiosdispositivos

Bring your own Phone(BYOP). Trae tu telfono Conchas de su


Madre.
P
oltica empresarial donde los empleados llevan sus propios
dispositivos a su lugar de trabajo para teneraccesoarecursosde


34

BusinessApplications

la empresa tales como


correos electrnicos, bases de datos y
archivosen
servidores
ascomodatosy
aplicaciones
personales.
FenmenoqueocurreenelmbitodelasTI.
Aplicacin de negocios
es cualquier software o conjunto de
programas informticos que son utilizados por los usuarios de
negociopararealizardiversasfuncionesdenegocios.
Estas
aplicaciones de negocio se utilizan para aumentar la
productividad, para medir laproductividad y para llevar a cabolas
funcionesdenegocioconprecisin.

35

CERT

Un
Equipo de Respuesta ante EmergenciasInformticas (CERT, del
inglsComputerEmergencyResponseTeam).
Es un centro de respuesta a incidentes de seguridad en
tecnologasdelainformacin.
Se trata de un grupo de expertos responsable del desarrollo de
medidas preventivas y reactivas ante incidencias de seguridad en
lossistemasdeinformacin.
Un
CERT
estudia el estado de seguridad global de redes y
ordenadores y proporciona servicios de respuesta ante incidentes
a vctimas de ataques en la red, pblica alertas relativas a
amenazas y vulnerabilidades y ofrece informacin que ayude a
mejorarlaseguridaddeestossistemas.

36

CSO

ChiefSecurityOfficer.

37

CIA

Lder de la funcin de la seguridad de la empresa


, incluye
seguridad fsica, seguridad de los empleados, instalaciones,
activos.
Ayudan al CIO, ofreciendo consejos sobre cmo interpretar los
niveles de amenazas de la organizacin, obteniendo la
informacin ms relevante para comunicar y que los directivos
prestenatencin.

Por ms deveinteaoslaSeguridaddelaInformacinhadeclaradoque
la confidencialidad, integridad y disponibilidad (conocida como la Trada
CIA, del ingls: "Confidentiality, Integrity, Availability") son los principios
bsicos de la seguridad de la informacin. La correcta Gestin de la
Seguridad de la Informacin busca establecer y mantener programas,
controles y polticas, que tengan como finalidad conservar la
confidencialidad, integridad y disponibilidad de la informacin, si alguna
deestascaractersticasfallanoestamosantenadaseguro

38

Client/server(Cliente/
La arquitectura clienteservidor
es un modelodeaplicacindistribuida
Servidor)
en el que las tareas se reparten entre los proveedores de recursos o
servicios,llamadosservidores,ylosdemandantes,llamadosclientes.
Un cliente realiza peticionesaotroprograma,elservidor,quienle
darespuesta.
Esta idea tambin sepuede aplicar a programas que seejecutan
sobre una sola computadora, aunque es ms ventajosa en un
sistema operativo multiusuario distribuido a travs de una red de
computadoras.
Algunos ejemplos de aplicaciones computacionales que usen el
modelo clienteservidor son el Correo electrnico, un Servidor de
impresinylaWorldWideWeb

39

Closeour
Report El
informe de cierre indica unentendimientoyacuerdoformaldequeel
(Informedecierre)
proyectoestlistoparasercerrada.
Alfirmarestedocumento,cadaindividuoestdeacuerdoentodos
los aspectos administrativos, financieros y logsticos del proyecto
deberanconcluir,ejecutadasydocumentadas.

40

CloudComputing

La computacin en la nube
, conocido tambin como servicios en la
nube, informtica enla nube, nube de cmputo o nube de conceptos,es
un paradigma que permite ofrecer servicios de computacin a travsde
Internet.

41

CMMI

Integracin de modelos de madurez de capacidades o Capability


maturitymodelintegration(CMMI)
.
Modelo para la mejora y evaluacin de procesos para el
desarrollo,mantenimientoyoperacindesistemasdesoftware.
Las mejores prcticas CMMI se publican en los documentos
llamados modelos. En la actualidad hay tres reas de inters
cubiertas por los modelos de CMMI: Desarrollo, Adquisicin y
Servicios.

42

Collaboration
(colaboracin)

43

Command and Control En el


entorno militar
, el ejercicio de la autoridad y la conduccin y
(MandoyControl)
seguimiento por el mando operativo expresamente designado, sobre las
fuerzas asignadas para el cumplimiento de la misin.1 El Mando
desarrolla las funciones de mando y control a travs de un Sistema de
MandoyControl.Estadefinicinimplicavariasconclusiones:

En
tecnologa
, el trmino
"colaboracin" se utiliza en el sentido
de incrementar la
productividad y el
trabajo en equipo utilizando
tecnologasdeinformacin
.

El centro del Mando y Control es el jefe de la operacin


(mando). El jefe de la operacin valora la situacin, toma
decisiones,ydirigelasacciones.
El objetivo del Mando y Control es el cumplimiento de la
misin. El principal criterio de xito del Mando y Control es
como contribuye para alcanzar el objetivo. Otros criterios
pueden incluir el posicionamiento de la fuerza para futuras
operacionesyelusodelosrecursosdeunformamsefectiva.
.....
http://es.wikipedia.org/wiki/Mando_y_control
estilo donde existe una cadena verticalde mando, usted dirige a su
genteysujefelodirigeusted.
44

Concurrent
User Una licencia de software que se basa en el nmero de usuarios
Licensing (Licencia de simultneosconelaccesoaprograma.
UsuarioConcurrente)
Por lo general se ocupa de software que seejecutaenelservidor
donde los usuarios se conectan a travs de la red.
Por ejemplo,
en una licencia de uso simultneo para cinco usuarios, despus
de cinco usuarios han iniciado sesin en el programa, se prohbe
lasextausuario.
Licenciamiento concurrente puede ser gestionado por la propia
aplicacin o mediante herramientas de medicin de software
independientes.

45

CriticalPath
(RutaCrtica)

46

DARPA

Larga secuencia deactividades en un plan de proyectoquedebe


ser completado a tiempo para el proyectosecompleteenlafecha
devencimiento.
Una
actividad en laruta crtica
no sepuedeiniciar hastaquesu
actividad predecesoraes completa si se ha retrasado por unda,
todo el proyecto se retras por un da menos que se haya
completado la actividad despus de la actividad retrasado un da
antes.

DefenceAdvancedResearchProjectAgency.DARPA.
Es la
agencia del Departamento de Defensa de los EEUU
encargadadeproyectosdeinvestigacinavanzada
.
Responsable en el financiamiento y desarrollo de muchas
tecnologas que han tenido impacto a nivel mundial, como las
redes de computadoras, y tambin NLS que fue el primero en

tener un sistema de hipertexto y precursor en los interfaces


grficasdeusuario.
47

DBMS

(DataBaseManagementSystem).
Sistema de administracin de bases de datos
. Software que
controla la organizacin, almacenamiento, recuperacin,
seguridad e integridad de los datos en una basededatos.Acepta
solicitudes de la aplicacinyordenaalsistemaoperativotransferir
losdatosapropiados.

48

Depreciacin

Es la
reduccin
del valor histrico contable de las propiedades, planta,
equipos,etc por el desuso, o por el desgaste de los activos fijos durante
suvidatilenlafuncinproductoradelarenta.

49

DES

El
DataEncryptionStandard
(DES).
Mtododeclavesimtricaanticuadadecifradodedatos.
DES funciona utilizando la misma clave para cifrar y descifrar un
mensaje, por lo que tanto el emisor como el receptor debe
conoceryutilizarlamismaclaveprivada.
DES
ha sido sustituida por el algoritmo ms seguro Advanced
EncryptionStandard(AES).

50

DevelopmentTools
(Herramientas
de
desarrollo)

51

Directory
Services
(ServiciodeDirectorio)

Permite al
programador crear
aplicaciones para un sistema
concreto.
Por ejemplo ciertos paquetes de
software
,
frameworks
,
plataformas de
hardware
,
computadoras
,
videoconsolas
,
sistemas
operativos
,etc.
Software that assists in the creation of new software. Compilers,
debuggers,visualprogrammingtools,GUIbuilders,
Es un
servicio de red
, que identifica todos los servicios de red y
los hace accesibles a los usuarios y aplicaciones. Se incluyen
email,computadoras,perifricos.
Ideal que un
DS
haga su propia topologa de modo que un user
pueda acceder a cualquier recurso sin saber donde y como est
conectado.
Un servicio de directorio (SD) es una aplicacin o un conjunto de
aplicaciones que almacena y organiza la informacin sobre los
usuarios de una red de ordenadores y sobre los recursos de red
que permite a losadministradoresgestionarelaccesodeusuarios
a los recursos sobredichared.Adems,losserviciosdedirectorio
actan como una capa de abstraccin entre los usuarios y los
recursoscompartidos.

52

DR
Recovery)

(Disaster
Planderecuperacinantedesastres.
Describe como una organizacin
hace frente a posibles
desastres
(referido a un evento que hace que la continuacin de
lasfuncionesnormalesseaimposible).

53

DMADV

metodologa six sigma.


Six Sigma seeksto improve the quality output of
process by identifying and removing the causes of defects (errors) and
minimizing
variability
in
manufacturing
and
businessprocesses
.
Vdeointroenespaol:https://www.youtube.com/watch?v=Qkm0D0k0di8

Seis Sigma.
Medida de la calidad que se esfuerza por alcanzar la
perfeccin.
Definir
.Definirnecesidadesdelclienteyprecisarobj,aconseguir.
Medir
.Recolectar datos representativos y aspectos claves del
proceso.
Analizar
.Utilizacin de las herramientas analiticas y estadisticas
paraidentificarlascausasdelosproblemas.
Disear.
Definir en detalle los procesos con el fin de estar en
perfectaconcordanciaconlasexpectativasdelosclientes.
Validar
. Verifica que la performance y la capacidad esten
conformesalasexpectativasynecesidadesdelcliente.

54

DMZ

Zonadesmilitarizada.
Diseo conceptual de reddonde los servidores de accesopblico
secolocanenunsegmentoseparado,aisladodelared.
La intencin de DMZ es asegurar que los servidores de acceso
pblico no puedan comunicarse con otros segmentos de la red
interna, en el caso de que un servidor se encuentre
comprometido.
La DMZ se usa habitualmente para ubicar servidores que es
necesario que sean accedidos desde fuera, como servidores de
email
,
Web
y
DNS
.

55

ECommerce

EcommerceoComercioElectrnico.
Consiste en la distribucin, venta, compra, marketing y suministro
deinformacindeproductososerviciosatravsdeInternet.

56

Enterprise applications Trmino utilizado para describir aplicaciones o software que una
(aplicaciones
empresa utiliza para ayudar a la organizacin en la solucin de
empresariales)
problemasempresariales.

57

ERP

Los sistemas de planificacin derecursos empresariales (ERP, por


sussiglaseningls,enterpriseresourceplanning).

Son SI gerenciales que integran y manejan muchos de los


negocios asociados con las operaciones de produccin y de los
aspectos de distribucin de una compaa en la produccin de
bienesoservicios.
Los
sistemas ERP tpicamente manejan la produccin, logstica,
distribucin, inventario, envos, facturas y contabilidad de la
compaadeformamodular.
Tambin pueden intervenir enelcontroldemuchasactividadesde
negocios como ventas, entregas, pagos, produccin,
administracin de inventarios, calidad de administracin y la
administracinderecursoshumanos.

58

Firewall

Un
cortafuegos (firewall) es unapartedeunsistemaounaredqueest
diseada para bloquear el acceso no autorizado, permitiendo al mismo
tiempocomunicacionesautorizadas.
Se tratadeun
dispositivo
oconjuntodedispositivosconfigurados
para permitir, limitar, cifrar, descifrar, el trfico entre losdiferentes
mbitossobrelabasedeunconjuntodenormasyotroscriterios.
Los
cortafuegos
se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes
privadasconectadasaInternet,especialmenteintranets.

59

ActivoFijo

Novaranduranteelactodeexplotacindeunaempresa.
Un
activo fijo es un bien deunaempresa, ya sea tangible o intangible,
que no puede convertirseenlquidoacortoplazoyquenormalmenteson
necesarios para el funcionamiento de la
empresa y no se destinan a la
venta.

60

FTP


FTP (File Transfer Protocol, 'Protocolo de Transferencia de
Archivos')
.
En informtica, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una redTCP(Transmission
ControlProtocol),basadoenlaarquitecturaclienteservidor.
Desde un equipo cliente se puede conectar a un servidor para
descargar archivos desde l o para enviarle archivos,
independientemente del sistema operativo utilizado en cada
equipo.

61

CartaGantt

Herramienta grfica cuyo objetivo es exponer el tiempo de dedicacin


previsto para diferentes tareas o actividades a lo largo de untiempototal
determinado

62

GeneracinX

Personas nacidas a principios de los aos1970 hastaaquellosnacidosa


principiosdelosaos1980.
Ttulo del ensayo fotogrfico de Robert Capa s
obre los jvenes hombres
y mujeres que crecieron despus de la segunda guerra mundial. la 2da
guerramundialterminaamediadosdelos40slol

63

GeneracinY

Personas nacidas entre los aos 80s y comienzos de los 90s, desde
pequeos han han crecido con la tecnologa y en un ambiente
democrtico, en un mundo globalizado son abiertos de mente y tienen
msconcienciasocialyecolgica

64

IT
Governance
IT Governance, vela por
alinear la estrategia de IT con la del
(Gobernabilidad de las negocio
, proveer correcta direccin a los procesos que implementan la
TI)
estrategiaygarantizarlaobtencindelosresultadosdeseados.

65

GridComputing

La
computacin grid es una
tecnologa innovadora que permite utilizar
de forma coordinada todo tipo de recursos (entre ellos cmputo,
almacenamiento y
aplicaciones especficas) que no estn sujetos a un
controlcentralizado.
GRID COMPUTING (computacion en grId) es un sistema q permite
aprobechar los recursosno utilizxados de losusuariosconectadosalgrid
transformandounsimpleordenadoraunsuperordenadorvirtual

66

IDS

Un
sistemadedeteccindeintrusiones,
esunprogramadedeteccin
deaccesosnoautorizadosauncomputadoroaunared.
El
IDS
sueletenersensoresvirtuales(porejemplo,un

sniffer
dered)con
losqueelncleodelIDSpuedeobtenerdatosexternos(generalmente
sobreeltrficodered).

67

Respuesta
incidentes

68

IaaS

IaaS

, proporciona acceso a recursos informticos situados en


Infraestructura como un entorno virtualizado, la"nube"
(cloud)
, a travs de una conexin
Servicio
(IaaS, pblica,quesueleserinternet.

ante


Una
respuesta a incidentes, es una reaccin acelerada a un
problema.
Con respecto a la seguridad de la informacin, un ejemplo sera
las acciones del equipo de seguridad en contra de un hacker que ha
penetrado un cortafuego y est actualmente husmeando el trfico de la
red.
Elincidente
eslaviolacindelaseguridad.
La
respuesta depende de cmo el equipo de seguridadreaccione, qu
acciones toman para reducir los daos y cundo restablecen los
recursos,todoestomientrasintentangarantizarlaintegridaddelosdatos.

Infrastructure
Service)

as

En elcasode
IaaS,losrecursosinformticosofrecidosconsisten,en
particular, en hardware virtualizado, o, en otras palabras, infraestructura
deprocesamiento.

69

Interoperabilidad

La
interoperabilidad es la capacidad que tiene un producto o un
sistema, cuyas interfaces son totalmente conocidas, para funcionar con
otros productos o sistemas existentes o futuros y eso sin restriccin de
accesoodeimplementacin.

70

Intranet

Red informtica interna de una empresa u organismo, basada en los


estndares de Internet, en la que las computadoras estn conectadas a
unoovariosservidoresweb.

71

IPS

Un
sistema de prevencinde intrusos (oporsussiglasen
ingls
IPS
)
es un
software que ejerce el control de acceso en una red informtica
para proteger a los sistemas computacionales de ataques y abusos. La
tecnologa de prevencin de intrusos es considerada por algunos como
una extensin de los
sistemas de deteccin de intrusos (IDS), pero en
realidad es otro tipo de control de acceso,mscercanoalas tecnologas
cortafuegos
.

72

ISO27001

ISO 27001 es una norma internacional emitidapor la Organizacin


Internacional de Normalizacin (ISO) y describe cmo gestionar la
seguridaddelainformacinenunaempresa.
Est redactada por los mejores especialistas del mundo en el tema y
proporciona unametodologaparaimplementarlagestindelaseguridad
de la informacin en una organizacin. Tambin permite que una
empresa sea certificada esto significa que una entidad de certificacin
independiente confirma que la seguridad de la informacin ha sido
implementada en esa organizacin en cumplimiento con la norma ISO
27001.

73

ISO9000

ISO 9000 consiste en una serie de normas inherentes ala calidad y ala
administracin continua de la calidad, que se aplica en las
organizaciones, cualquiera sea su naturaleza, que estn dedicadas a la
produccindebienesydeservicios.

74

ISP

El
proveedordeserviciosdeInternet
(InternetServiceProvider).
EslaempresaquebrindaconexinaInternetasusclientes.
Un ISP conecta a sus usuarios a Internet a travs de diferentes
tecnologascomoDSL,cablemdem,GSM,dialup,etctera.

75

Keyloggers

Un
keylogger
(derivado del ingls: key ('tecla') y logger ('registrador')
'registrador de teclas') es un tipo de software o un dispositivo hardware
especfico quese encargaderegistrarlaspulsacionesqueserealizanen
el teclado, para posteriormente memorizarlas en un fichero o enviarlas a
travsdeinternet.

76

Kickoffmeeting

Es un trmino que cada vez es ms usado enel mbito delasempresas


para
referirseareunionesdearranquedeproyectos
.

El
kick offes unencuentroentrelosresponsables delaempresa
y el cliente (responsables del nuevo proyecto) en el quese habla sobre
todoloquetengaqueverconelnuevoproyecto.

Este trmino tambin est asociado a reuniones internas de


empresa, asociadas a nuevas etapas, donde todos los trabajadores
hablan y dan su opinin. Ambos encuentros deben resolver aspectos
relacionados con el nuevoproyectoonueva etapa,tantoconocidoscomo
futuros.

77

LAN

LANsignifica
Redderealocal
.
Es un grupode equipos que pertenecen alamismaorganizacinyestn
conectados dentro de un rea geogrfica pequea a travs de una red,
generalmenteconlamismatecnologa.

78

LDAP

LDAP son las siglas de Lightweight Directory Access Protocol (en


espaolProtocoloLigero/SimplificadodeAccesoaDirectorios)
.

Hacenreferenciaaunprotocoloaniveldeaplicacinquepermite
el acceso a un servicio de directorio ordenado y distribuido para buscar
diversainformacinenunentornodered.

LDAP tambin se considera una base de datos (aunque su

sistema de almacenamiento puede ser diferente) a la que pueden


realizarseconsultas.

Habitualmente, almacena la informacin de autenticacin


(usuario y contrasea) y es utilizado paraautenticarseaunqueesposible
almacenar otra informacin (datos de contacto del usuario, ubicacin de
diversosrecursosdelared,permisos,certificados,etc).

LDAP es un protocolo de acceso unificadoaunconjuntodeinformacin


sobreunared.

79

Leasing

"Leasing"esunapalabraenidiomainglsquesignifica"arriendo"
.

Sirve para denominar a una operacin de financiamiento de


mquinas,viviendasuotrosbienes.

Estaconsisteenuncontratodearriendodeequiposmobiliarios
(por ejemplo, vehculos) e inmobiliarios (por ejemplo, oficinas) por parte

de una empresa especializada, la que de inmediato se lo arrienda a un


cliente que se comprometea comprar lo que haya arrendadoenlafecha
detrminodelcontrato.
80

Malware


El malware (del ingls malicious software), tambin llamado
badware
,cdigomaligno,softwaremaliciosoosoftwaremalintencionado,
es un tipo de software que tiene como objetivo infiltrarse o daar una
computadora o sistema de informacin sin el consentimiento de su
propietario. El trmino malware es muy utilizado por profesionales de la
informtica para referirse a una variedad de software hostil, intrusivo o
molesto. El trmino virus informtico suele aplicarse de forma incorrecta
parareferirseatodoslostiposdemalware,incluidoslosvirusverdaderos.

81

Mashups

Mashup
esunaformadeintegracinyreutilizacin.
Ocurre cuando una aplicacin webesusadaollamadadesdeotra
aplicacin,conelfindereutilizarsucontenidoy/ofuncionalidad.El
uso en otra(s) fuente(s), para crear nuevos servicios simples,
visualizadoenunanicainterfazgrficadiferente.

82

Middleware


Middleware o
logical de intercambio de informacin entre
aplicaciones
o
interlogical
.

Software que asiste a una aplicacin para interactuar o


comunicarse con otras aplicaciones, o paquetes de programas, redes,
hardwarey/osistemasoperativos.
Simplifica el trabajo de los programadores en la compleja tarea de
generar las conexiones y sincronizaciones que son necesarias en los
sistemasdistribuidos.

83

Milestone

Hito
Subobjetivos o etapas en que un programa o proyecto sedivide para el
seguimientoylamedicinderendimientoeneltrabajo.

84

Misin

La misin, es el propsito general o razn de ser de la empresa u


organizacinqueenunciaaquclientessirve,qunecesidadessatisface,
qu tipos de productos ofrece y en general, cules sonloslmitesdesus
actividades
.

85

MultipleTierLicensing

86

MultipleUseLicensing

87

NAC

Control de accesoared(delingls
NetworkAccessControl
,NAC)es
un enfoque de la
seguridad en
redes de computadoras que intenta
unificar la tecnologa de seguridad en los equipos finales (tales como

antivirus
, prevencin de
intrusin enhosts
,informesde
vulnerabilidades
),
usuario o sistema de
autenticacin y reforzar la seguridad de la
red de
acceso
.
88

OOP

La
programacinorientadaaobjetoso
POO(
OOPsegnsussiglasen
ingls) es un
paradigma de programacin que usa los
objetos en sus
interacciones, para disear aplicaciones y programas
informticos
. Est
basado en varias tcnicas, incluyendo
herencia
,
cohesin
,
abstraccin
,
polimorfismo
,
acoplamiento
y
encapsulamiento
.

89

CERT

Un
Equipo de Respuesta ante EmergenciasInformticas (
CERT
,del
ingls
Computer Emergency Response Team
) es un centro de
respuesta a incidentes de seguridad entecnologasdelainformacin.Se
trata de un grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en los sistemasde
informacin. Un CERT estudia el estado de seguridad global de redesy
ordenadores y proporciona servicios de respuesta ante incidentes a
vctimas de ataques en la red, publica alertas relativas a amenazas y
vulnerabilidades y ofrece informacin que ayude a mejorar la seguridad
deestossistemas.

90

OffshoreOutsourcing
La
subcontratacin es la prctica de la contratacin de una empresa
externa para realizar algunas funciones de la empresa("outsourcing")en
un pas distinto de aquel en el que los productos o servicios son
realmentedesarrolladosofabricados("offshore").

91

OLTP

OLTP es la sigla en
ingls de
Procesamiento de Transacciones En
Lnea
(
O
n
L
ine
T
ransaction
P
rocessing).
Es un tipo de procesamiento que facilita yadministraaplicaciones
transaccionales, usualmenteparaentradade datosyrecuperacin
y procesamiento de transacciones (
gestor transaccional
). Los
paquetes de
software para
OLTP se basan en la arquitectura
clienteservidorya quesuelenserutilizadosporempresasconuna
redinformticadistribuida.

92

OSS

OperationSupportSystem

93

SistemaOperativo

El
sistema operativo esel programa(o
software
)msimportantedeun
ordenador. Para que funcionen los otros programas, cada ordenador de
uso general debe tener un sistema operativo. Los sistemas operativos
realizan tareas bsicas, tales como reconocimiento de la conexin del
teclado, enviar la informacina lapantalla, no perder de vista archivos y

directorios en el disco, y controlarlos dispositivos perifricos tales como


impresoras,escner,etc.
94

Outsourcing

1 2
La
subcontratacin
,
externalizacin de la
mercadotecnia

o
tercerizacin
.
Es el proceso econmico empresarial en el que una
sociedad
mercantil delega los recursosorientadosacumplirciertastareasa
una sociedad externa,
empresa de gestin o
subcontrata
,
dedicada a la prestacin de diferentes servicios especializados,
pormediodeuncontrato.

95

PDCA

El nombre del
Ciclo PDCA (o PHVA) viene de las siglas Planificar,
Hacer, Verificar y Actuar,
eningls Plan, Do, Check, Act
. Tambin es
conocido como Ciclo de mejora continua o Crculo de Deming, por ser
Edwards Deming su autor. Esta metodologa describe los cuatro pasos
esenciales que sedebenllevaracabodeformasistemticaparalograrla
mejora continua, entendiendo como tal al mejoramiento continuado de la
calidad (disminucin de fallos, aumento de la eficacia y eficiencia,
solucindeproblemas,previsinyeliminacinderiesgospotenciales).

96

Phishing

Phishing o suplantacin de identidad es un trmino


informtico que
denomina un modelo de abuso informtico y que se comete mediante el
uso de un tipo de ingeniera social caracterizado por intentar adquirir
informacin confidencial de forma fraudulenta (como puede ser una
contrasea o informacin detallada sobre
tarjetas de crdito u otra
informacinbancaria).

97

PMBOX


El
PMBOX
es conocido o ms bien
es un estndar en la
Administracindeproyectos
.
Comprende dos grandes secciones,
la primera sobre los
procesosycontextosdeunproyectoyla
segunda
sobrelasreas
deconocimientoespecficoparalagestindeunproyecto.

98

PMO

El trminoPMO, desussiglaseninglsProjectManagementOffice
uOficinadeGestindeProyectosenespaol(OGP).

Es una unidad, departamento o grupo dentro de laorganizacin


que se ocupa de centralizar y coordinar la direccin y/o gestin de los
proyectos.

Su
objetivofundamentalesgenerarvaloralaempresaatravsde
la ejecucin exitosa y eficiente de sus proyectos, sin perder nunca de
vistalosobjetivosestratgicos.

99

PMP

ProjectManagementProfessional
(PMP).


Esunacertificacin.
La credencial se obtiene mediante la documentacin de 3 a5 aosde
experiencia en gestin de proyectos, completar 35 horas de formacin
relacionadas con la gestin de proyectos, y obteniendo un determinado
porcentajedelaspreguntasenunexamenescritodeopcinmltiple.
100 Project Plan (Plan de
Proyecto)

101 Sponsor

102 Stakeholder

103 Public Cloud (Nube


Publica)
104 RPO

105 RTO

106 RFI

107 RFP

108 RFQ

109 SIRT

110 SSO

111 SixSigma

112 Acuerdo
de
divulgacin
113 Saas

no

114 Social
Networking
(redessociales)

Un documento formal
, aprobado utilizado para guiar tanto la
ejecucindeproyectosycontroldeproyectos
Losusosprincipalesdelplandeproyectosonparadocumentarlos
supuestos y las decisiones de planificacin, facilitar. de
comunicacin entre las partes interesadas, y alcance documento
aprobado,costosyhorarioslneasdebase.

115 Spoofing

116 Spyware

117 Teletrabajo

118 Trojanhorse

119 VM

VirtualMachine

120 VPC

121 Visin

122 VPN

123 WAN

124 Whitehats

Hackertico

125 Whitelist

126 Worm

127 Carteradeservicios

128 Catlogodeservicios

129 MatrizFODA

130 Cuadrante mgico de


Gartner

También podría gustarte