Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Preguntaspruebaconceptos 4
Preguntaspruebaconceptos 4
Descripcin
SLA
Unacuerdonegociadoydocumentadoentreunrepresentantedelreade
TI y un representante de una unidad de usuarios/clientes finales
respectodelacalidaddeunservicioentregado.
Mtricas comunes de SLAs incluyen %uptime, tiempo promedio de
respuestayprocedimientosparaescalarproblemas.
IToTI
COBIT
COBIT:
Objetivos de Control para Informacin y Tecnologas
Relacionadas ( Control Objectives for Information and related
Technology)
es una gua de mejores prcticas presentado como
framework
, dirigida al control y supervisin de tecnologa de la
informacin (TI), tiene una serie de recursos que pueden servir de
modelo de referencia para la gestin de TI, incluyendo un resumen
ejecutivo, un framework, objetivos de control, mapas de auditora,
herramientas para su implementacin y principalmente, una gua de
tcnicasdegestin.
OLA
niveldeserviciointerno,paracumplirconeltiempoadecuado
ISO
OrganizacinInternacionaldeNormalizacin,eselorganismoencargado
de promover eldesarrollodenormasinternacionalesdefabricacin(tanto
de productoscomodeservicios),comercioycomunicacinpara todaslas
ramas industriales.Sufuncinprincipalesladebuscar laestandarizacin
de normas de productos yseguridadparalasempresasuorganizaciones
(pblicasoprivadas)anivelinternacional.
ITIL
CIO
Riesgo
CEO
10
Vulnerabilidad
11
TI
12
Proceso
Es unconjuntodetareasrelacionadaslgicamente,llevadasacabopara
generar productos y servicios. Los procesos reciben insumos para
transformarlos utilizando recursos de la empresa. Los procesos de
negocionormalmenteatraviesanvariasreasfuncionales.
13
Servicio
C
onjunto de actividades que buscan responder a las necesidades de un
cliente por medio de un cambio de condicin en los bienes
informticos
(llmese activos), potenciando el valor de estosyreduciendo
elriesgoinherentedelsistema.
14
ROI
Retorno de la inevrsion
, permite cuantificar economicamnete si una
campaa publicitaria tuvo o no el exito monetario que estabamos
esperando.No muestra en detalle cuanto ha generado en venta cada
peso quehemosgastado, en otras palabras,
esunaraznfinancieraque
compara el beneficio o la utilidad obtenida en relacin a la inversin
realizada.
15
ROA
Retorno en activos
.
Relacin entre el beneficio obtenido en un
noentranenlaprueba determinado perodo y los activos globales de una empresa
.S
u
importancia radica en que permite medir el grado de eficiencia de los
activos totales de una empresa, independientemente de las fuentes de
financiacinquehayautilizado
16
ROE
Rentabilidad sobre recursos propios.
mide larentabilidadobtenidapor
noentranenlaprueba los accionistas de los fondos que se han invertido en unasociedad. Se
divideelbeneficioneto/fondospropios.
17
TCO
oCTO?gerentetecnologa,enfocadoalaoperacindelatecnologa
TCO
:
Total Cost Owner, costo total de la propiedad asociado a
determinarcualeselcostodeintroducirunatecnologia
.
18
Tier(DataCenter)
19
Adware
Un programa de clase
adware es cualquier programa que
automticamente muestra
publicidad web al usuario durante su
instalacinodurantesuusoparagenerarlucroasusautore
20
Portfoliodeproyectos E
s un proceso administrativo designado a ayudar a un organizacin a
adquirir y ver informacin acerca de todos sus proyectos y programas,
luego priorizar cada proyecto de acuerdo a ciertos criterios tales como
valorestratgico,impactoenrecursos,costosetc.
21
AgileDevelopment
22
KPI
Los
indicadores clave de rendimiento (KPI) ayudan a las empresas a
entender lo bien que se est realizando el trabajo en relacin con sus
metas y objetivos estratgicos. En un sentido ms amplio, un KPI
proporciona la informacin de rendimiento ms importante que permite a
laspartesinteresadassabersisevaporbuencamino.
23
Annual
Licensing E
s un
contrato entre el licenciante (autor/titular de los derechos de
(LicenciamientoAnual) explotacin/distribuidor) y el licenciatario (usuario consumidor /usuario
profesional o empresa) del
programa informtico por unao,parautilizar
el software cumpliendo una seriede trminos y condiciones establecidas
dentrodesusclusulas.
24
Assest Management
Proceso de razonamiento, autoevaluacin, desarrollo de la
(Gestindeactivos)
estrategia, objetivos y planes de negocio. Para coordinar el
conocimientoylasfuncionesdetodalaorganizacin
.
Tambin se puede definir como el juego de disciplinas, mtodos,
procedimientos y herramientas para optimizar el impacto total de costos,
desempeoyexposicinalriesgoenlavidadelnegocio.
stos estn asociados con confiabilidad, disponibilidad, mantenibilidad,
eficiencia, longevidad y regulaciones de cumplimiento de seguridad y
ambientedelosactivosfsicosdelacompaa.
25
B2B
Abreviatura de
Businesstobusiness, en el cual se realizan las
operaciones completamente de manera electrnica. Es la
relacin de
negociosocomercialentreempresas.
Un Sistema B2B debe permitir administrar la cartera de proveedores y
sus contactos, pudiendo realizar compras directas o por medio de
licitaciones.
26
B2C
27
BackdoorTrojans
BCP
29
BlackList
E
s una listadondeseregistranlasdirecciones
IPsquegeneran
spamde
formavoluntariaoinvoluntaria.
Las
listas negras son libres de tal forma que alguien de manera
malintencionada puede aadir IPs
inocentes e impedir que lleguen
correosvlidos.
30
SPAM
31
BlackHatHackers
Un
hacker de sombrero negro es una persona que intenta
encontrar vulnerabilidades de seguridad informtica y explotarlos
confinesdelucropersonaluotrasrazonesmaliciosas.
Hackers de sombreronegro
puedecausardaosimportantesen
tanto individuo usuarios de computadoras y las grandes
organizaciones por el robo de informacin financiera personal,
poniendo en peligro la seguridad de los sistemas principales, o el
apagadoolaalteracindelafuncindelossitioswebyredes.
SaquenseunBaby.
32
BYOD
BringyourOwnDevice(BYOD)
.
Traetupropiodispositivo.
P
oltica empresarial donde los empleados llevan sus propios
dispositivos a su lugar de trabajo para teneraccesoarecursosde
la empresa tales como
correos electrnicos, bases de datos y
archivosen
servidores
ascomodatosy
aplicaciones
personales.
33
BYOP
bring your own policy,poltica asociada, con los dispositivos mviles que
permiteusarsuspropiosdispositivos
34
BusinessApplications
35
CERT
Un
Equipo de Respuesta ante EmergenciasInformticas (CERT, del
inglsComputerEmergencyResponseTeam).
Es un centro de respuesta a incidentes de seguridad en
tecnologasdelainformacin.
Se trata de un grupo de expertos responsable del desarrollo de
medidas preventivas y reactivas ante incidencias de seguridad en
lossistemasdeinformacin.
Un
CERT
estudia el estado de seguridad global de redes y
ordenadores y proporciona servicios de respuesta ante incidentes
a vctimas de ataques en la red, pblica alertas relativas a
amenazas y vulnerabilidades y ofrece informacin que ayude a
mejorarlaseguridaddeestossistemas.
36
CSO
ChiefSecurityOfficer.
37
CIA
Por ms deveinteaoslaSeguridaddelaInformacinhadeclaradoque
la confidencialidad, integridad y disponibilidad (conocida como la Trada
CIA, del ingls: "Confidentiality, Integrity, Availability") son los principios
bsicos de la seguridad de la informacin. La correcta Gestin de la
Seguridad de la Informacin busca establecer y mantener programas,
controles y polticas, que tengan como finalidad conservar la
confidencialidad, integridad y disponibilidad de la informacin, si alguna
deestascaractersticasfallanoestamosantenadaseguro
38
Client/server(Cliente/
La arquitectura clienteservidor
es un modelodeaplicacindistribuida
Servidor)
en el que las tareas se reparten entre los proveedores de recursos o
servicios,llamadosservidores,ylosdemandantes,llamadosclientes.
Un cliente realiza peticionesaotroprograma,elservidor,quienle
darespuesta.
Esta idea tambin sepuede aplicar a programas que seejecutan
sobre una sola computadora, aunque es ms ventajosa en un
sistema operativo multiusuario distribuido a travs de una red de
computadoras.
Algunos ejemplos de aplicaciones computacionales que usen el
modelo clienteservidor son el Correo electrnico, un Servidor de
impresinylaWorldWideWeb
39
Closeour
Report El
informe de cierre indica unentendimientoyacuerdoformaldequeel
(Informedecierre)
proyectoestlistoparasercerrada.
Alfirmarestedocumento,cadaindividuoestdeacuerdoentodos
los aspectos administrativos, financieros y logsticos del proyecto
deberanconcluir,ejecutadasydocumentadas.
40
CloudComputing
La computacin en la nube
, conocido tambin como servicios en la
nube, informtica enla nube, nube de cmputo o nube de conceptos,es
un paradigma que permite ofrecer servicios de computacin a travsde
Internet.
41
CMMI
42
Collaboration
(colaboracin)
43
En
tecnologa
, el trmino
"colaboracin" se utiliza en el sentido
de incrementar la
productividad y el
trabajo en equipo utilizando
tecnologasdeinformacin
.
Concurrent
User Una licencia de software que se basa en el nmero de usuarios
Licensing (Licencia de simultneosconelaccesoaprograma.
UsuarioConcurrente)
Por lo general se ocupa de software que seejecutaenelservidor
donde los usuarios se conectan a travs de la red.
Por ejemplo,
en una licencia de uso simultneo para cinco usuarios, despus
de cinco usuarios han iniciado sesin en el programa, se prohbe
lasextausuario.
Licenciamiento concurrente puede ser gestionado por la propia
aplicacin o mediante herramientas de medicin de software
independientes.
45
CriticalPath
(RutaCrtica)
46
DARPA
DefenceAdvancedResearchProjectAgency.DARPA.
Es la
agencia del Departamento de Defensa de los EEUU
encargadadeproyectosdeinvestigacinavanzada
.
Responsable en el financiamiento y desarrollo de muchas
tecnologas que han tenido impacto a nivel mundial, como las
redes de computadoras, y tambin NLS que fue el primero en
DBMS
(DataBaseManagementSystem).
Sistema de administracin de bases de datos
. Software que
controla la organizacin, almacenamiento, recuperacin,
seguridad e integridad de los datos en una basededatos.Acepta
solicitudes de la aplicacinyordenaalsistemaoperativotransferir
losdatosapropiados.
48
Depreciacin
Es la
reduccin
del valor histrico contable de las propiedades, planta,
equipos,etc por el desuso, o por el desgaste de los activos fijos durante
suvidatilenlafuncinproductoradelarenta.
49
DES
El
DataEncryptionStandard
(DES).
Mtododeclavesimtricaanticuadadecifradodedatos.
DES funciona utilizando la misma clave para cifrar y descifrar un
mensaje, por lo que tanto el emisor como el receptor debe
conoceryutilizarlamismaclaveprivada.
DES
ha sido sustituida por el algoritmo ms seguro Advanced
EncryptionStandard(AES).
50
DevelopmentTools
(Herramientas
de
desarrollo)
51
Directory
Services
(ServiciodeDirectorio)
Permite al
programador crear
aplicaciones para un sistema
concreto.
Por ejemplo ciertos paquetes de
software
,
frameworks
,
plataformas de
hardware
,
computadoras
,
videoconsolas
,
sistemas
operativos
,etc.
Software that assists in the creation of new software. Compilers,
debuggers,visualprogrammingtools,GUIbuilders,
Es un
servicio de red
, que identifica todos los servicios de red y
los hace accesibles a los usuarios y aplicaciones. Se incluyen
email,computadoras,perifricos.
Ideal que un
DS
haga su propia topologa de modo que un user
pueda acceder a cualquier recurso sin saber donde y como est
conectado.
Un servicio de directorio (SD) es una aplicacin o un conjunto de
aplicaciones que almacena y organiza la informacin sobre los
usuarios de una red de ordenadores y sobre los recursos de red
que permite a losadministradoresgestionarelaccesodeusuarios
a los recursos sobredichared.Adems,losserviciosdedirectorio
actan como una capa de abstraccin entre los usuarios y los
recursoscompartidos.
52
DR
Recovery)
(Disaster
Planderecuperacinantedesastres.
Describe como una organizacin
hace frente a posibles
desastres
(referido a un evento que hace que la continuacin de
lasfuncionesnormalesseaimposible).
53
DMADV
Seis Sigma.
Medida de la calidad que se esfuerza por alcanzar la
perfeccin.
Definir
.Definirnecesidadesdelclienteyprecisarobj,aconseguir.
Medir
.Recolectar datos representativos y aspectos claves del
proceso.
Analizar
.Utilizacin de las herramientas analiticas y estadisticas
paraidentificarlascausasdelosproblemas.
Disear.
Definir en detalle los procesos con el fin de estar en
perfectaconcordanciaconlasexpectativasdelosclientes.
Validar
. Verifica que la performance y la capacidad esten
conformesalasexpectativasynecesidadesdelcliente.
54
DMZ
Zonadesmilitarizada.
Diseo conceptual de reddonde los servidores de accesopblico
secolocanenunsegmentoseparado,aisladodelared.
La intencin de DMZ es asegurar que los servidores de acceso
pblico no puedan comunicarse con otros segmentos de la red
interna, en el caso de que un servidor se encuentre
comprometido.
La DMZ se usa habitualmente para ubicar servidores que es
necesario que sean accedidos desde fuera, como servidores de
email
,
Web
y
DNS
.
55
ECommerce
EcommerceoComercioElectrnico.
Consiste en la distribucin, venta, compra, marketing y suministro
deinformacindeproductososerviciosatravsdeInternet.
56
Enterprise applications Trmino utilizado para describir aplicaciones o software que una
(aplicaciones
empresa utiliza para ayudar a la organizacin en la solucin de
empresariales)
problemasempresariales.
57
ERP
58
Firewall
Un
cortafuegos (firewall) es unapartedeunsistemaounaredqueest
diseada para bloquear el acceso no autorizado, permitiendo al mismo
tiempocomunicacionesautorizadas.
Se tratadeun
dispositivo
oconjuntodedispositivosconfigurados
para permitir, limitar, cifrar, descifrar, el trfico entre losdiferentes
mbitossobrelabasedeunconjuntodenormasyotroscriterios.
Los
cortafuegos
se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes
privadasconectadasaInternet,especialmenteintranets.
59
ActivoFijo
Novaranduranteelactodeexplotacindeunaempresa.
Un
activo fijo es un bien deunaempresa, ya sea tangible o intangible,
que no puede convertirseenlquidoacortoplazoyquenormalmenteson
necesarios para el funcionamiento de la
empresa y no se destinan a la
venta.
60
FTP
FTP (File Transfer Protocol, 'Protocolo de Transferencia de
Archivos')
.
En informtica, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una redTCP(Transmission
ControlProtocol),basadoenlaarquitecturaclienteservidor.
Desde un equipo cliente se puede conectar a un servidor para
descargar archivos desde l o para enviarle archivos,
independientemente del sistema operativo utilizado en cada
equipo.
61
CartaGantt
62
GeneracinX
63
GeneracinY
Personas nacidas entre los aos 80s y comienzos de los 90s, desde
pequeos han han crecido con la tecnologa y en un ambiente
democrtico, en un mundo globalizado son abiertos de mente y tienen
msconcienciasocialyecolgica
64
IT
Governance
IT Governance, vela por
alinear la estrategia de IT con la del
(Gobernabilidad de las negocio
, proveer correcta direccin a los procesos que implementan la
TI)
estrategiaygarantizarlaobtencindelosresultadosdeseados.
65
GridComputing
La
computacin grid es una
tecnologa innovadora que permite utilizar
de forma coordinada todo tipo de recursos (entre ellos cmputo,
almacenamiento y
aplicaciones especficas) que no estn sujetos a un
controlcentralizado.
GRID COMPUTING (computacion en grId) es un sistema q permite
aprobechar los recursosno utilizxados de losusuariosconectadosalgrid
transformandounsimpleordenadoraunsuperordenadorvirtual
66
IDS
Un
sistemadedeteccindeintrusiones,
esunprogramadedeteccin
deaccesosnoautorizadosauncomputadoroaunared.
El
IDS
sueletenersensoresvirtuales(porejemplo,un
sniffer
dered)con
losqueelncleodelIDSpuedeobtenerdatosexternos(generalmente
sobreeltrficodered).
67
Respuesta
incidentes
68
IaaS
IaaS
ante
Una
respuesta a incidentes, es una reaccin acelerada a un
problema.
Con respecto a la seguridad de la informacin, un ejemplo sera
las acciones del equipo de seguridad en contra de un hacker que ha
penetrado un cortafuego y est actualmente husmeando el trfico de la
red.
Elincidente
eslaviolacindelaseguridad.
La
respuesta depende de cmo el equipo de seguridadreaccione, qu
acciones toman para reducir los daos y cundo restablecen los
recursos,todoestomientrasintentangarantizarlaintegridaddelosdatos.
Infrastructure
Service)
as
En elcasode
IaaS,losrecursosinformticosofrecidosconsisten,en
particular, en hardware virtualizado, o, en otras palabras, infraestructura
deprocesamiento.
69
Interoperabilidad
La
interoperabilidad es la capacidad que tiene un producto o un
sistema, cuyas interfaces son totalmente conocidas, para funcionar con
otros productos o sistemas existentes o futuros y eso sin restriccin de
accesoodeimplementacin.
70
Intranet
71
IPS
Un
sistema de prevencinde intrusos (oporsussiglasen
ingls
IPS
)
es un
software que ejerce el control de acceso en una red informtica
para proteger a los sistemas computacionales de ataques y abusos. La
tecnologa de prevencin de intrusos es considerada por algunos como
una extensin de los
sistemas de deteccin de intrusos (IDS), pero en
realidad es otro tipo de control de acceso,mscercanoalas tecnologas
cortafuegos
.
72
ISO27001
73
ISO9000
ISO 9000 consiste en una serie de normas inherentes ala calidad y ala
administracin continua de la calidad, que se aplica en las
organizaciones, cualquiera sea su naturaleza, que estn dedicadas a la
produccindebienesydeservicios.
74
ISP
El
proveedordeserviciosdeInternet
(InternetServiceProvider).
EslaempresaquebrindaconexinaInternetasusclientes.
Un ISP conecta a sus usuarios a Internet a travs de diferentes
tecnologascomoDSL,cablemdem,GSM,dialup,etctera.
75
Keyloggers
Un
keylogger
(derivado del ingls: key ('tecla') y logger ('registrador')
'registrador de teclas') es un tipo de software o un dispositivo hardware
especfico quese encargaderegistrarlaspulsacionesqueserealizanen
el teclado, para posteriormente memorizarlas en un fichero o enviarlas a
travsdeinternet.
76
Kickoffmeeting
El
kick offes unencuentroentrelosresponsables delaempresa
y el cliente (responsables del nuevo proyecto) en el quese habla sobre
todoloquetengaqueverconelnuevoproyecto.
77
LAN
LANsignifica
Redderealocal
.
Es un grupode equipos que pertenecen alamismaorganizacinyestn
conectados dentro de un rea geogrfica pequea a travs de una red,
generalmenteconlamismatecnologa.
78
LDAP
Hacenreferenciaaunprotocoloaniveldeaplicacinquepermite
el acceso a un servicio de directorio ordenado y distribuido para buscar
diversainformacinenunentornodered.
79
Leasing
"Leasing"esunapalabraenidiomainglsquesignifica"arriendo"
.
Estaconsisteenuncontratodearriendodeequiposmobiliarios
(por ejemplo, vehculos) e inmobiliarios (por ejemplo, oficinas) por parte
Malware
El malware (del ingls malicious software), tambin llamado
badware
,cdigomaligno,softwaremaliciosoosoftwaremalintencionado,
es un tipo de software que tiene como objetivo infiltrarse o daar una
computadora o sistema de informacin sin el consentimiento de su
propietario. El trmino malware es muy utilizado por profesionales de la
informtica para referirse a una variedad de software hostil, intrusivo o
molesto. El trmino virus informtico suele aplicarse de forma incorrecta
parareferirseatodoslostiposdemalware,incluidoslosvirusverdaderos.
81
Mashups
Mashup
esunaformadeintegracinyreutilizacin.
Ocurre cuando una aplicacin webesusadaollamadadesdeotra
aplicacin,conelfindereutilizarsucontenidoy/ofuncionalidad.El
uso en otra(s) fuente(s), para crear nuevos servicios simples,
visualizadoenunanicainterfazgrficadiferente.
82
Middleware
Middleware o
logical de intercambio de informacin entre
aplicaciones
o
interlogical
.
83
Milestone
Hito
Subobjetivos o etapas en que un programa o proyecto sedivide para el
seguimientoylamedicinderendimientoeneltrabajo.
84
Misin
85
MultipleTierLicensing
86
MultipleUseLicensing
87
NAC
Control de accesoared(delingls
NetworkAccessControl
,NAC)es
un enfoque de la
seguridad en
redes de computadoras que intenta
unificar la tecnologa de seguridad en los equipos finales (tales como
antivirus
, prevencin de
intrusin enhosts
,informesde
vulnerabilidades
),
usuario o sistema de
autenticacin y reforzar la seguridad de la
red de
acceso
.
88
OOP
La
programacinorientadaaobjetoso
POO(
OOPsegnsussiglasen
ingls) es un
paradigma de programacin que usa los
objetos en sus
interacciones, para disear aplicaciones y programas
informticos
. Est
basado en varias tcnicas, incluyendo
herencia
,
cohesin
,
abstraccin
,
polimorfismo
,
acoplamiento
y
encapsulamiento
.
89
CERT
Un
Equipo de Respuesta ante EmergenciasInformticas (
CERT
,del
ingls
Computer Emergency Response Team
) es un centro de
respuesta a incidentes de seguridad entecnologasdelainformacin.Se
trata de un grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en los sistemasde
informacin. Un CERT estudia el estado de seguridad global de redesy
ordenadores y proporciona servicios de respuesta ante incidentes a
vctimas de ataques en la red, publica alertas relativas a amenazas y
vulnerabilidades y ofrece informacin que ayude a mejorar la seguridad
deestossistemas.
90
OffshoreOutsourcing
La
subcontratacin es la prctica de la contratacin de una empresa
externa para realizar algunas funciones de la empresa("outsourcing")en
un pas distinto de aquel en el que los productos o servicios son
realmentedesarrolladosofabricados("offshore").
91
OLTP
OLTP es la sigla en
ingls de
Procesamiento de Transacciones En
Lnea
(
O
n
L
ine
T
ransaction
P
rocessing).
Es un tipo de procesamiento que facilita yadministraaplicaciones
transaccionales, usualmenteparaentradade datosyrecuperacin
y procesamiento de transacciones (
gestor transaccional
). Los
paquetes de
software para
OLTP se basan en la arquitectura
clienteservidorya quesuelenserutilizadosporempresasconuna
redinformticadistribuida.
92
OSS
OperationSupportSystem
93
SistemaOperativo
El
sistema operativo esel programa(o
software
)msimportantedeun
ordenador. Para que funcionen los otros programas, cada ordenador de
uso general debe tener un sistema operativo. Los sistemas operativos
realizan tareas bsicas, tales como reconocimiento de la conexin del
teclado, enviar la informacina lapantalla, no perder de vista archivos y
Outsourcing
1 2
La
subcontratacin
,
externalizacin de la
mercadotecnia
o
tercerizacin
.
Es el proceso econmico empresarial en el que una
sociedad
mercantil delega los recursosorientadosacumplirciertastareasa
una sociedad externa,
empresa de gestin o
subcontrata
,
dedicada a la prestacin de diferentes servicios especializados,
pormediodeuncontrato.
95
PDCA
El nombre del
Ciclo PDCA (o PHVA) viene de las siglas Planificar,
Hacer, Verificar y Actuar,
eningls Plan, Do, Check, Act
. Tambin es
conocido como Ciclo de mejora continua o Crculo de Deming, por ser
Edwards Deming su autor. Esta metodologa describe los cuatro pasos
esenciales que sedebenllevaracabodeformasistemticaparalograrla
mejora continua, entendiendo como tal al mejoramiento continuado de la
calidad (disminucin de fallos, aumento de la eficacia y eficiencia,
solucindeproblemas,previsinyeliminacinderiesgospotenciales).
96
Phishing
97
PMBOX
El
PMBOX
es conocido o ms bien
es un estndar en la
Administracindeproyectos
.
Comprende dos grandes secciones,
la primera sobre los
procesosycontextosdeunproyectoyla
segunda
sobrelasreas
deconocimientoespecficoparalagestindeunproyecto.
98
PMO
El trminoPMO, desussiglaseninglsProjectManagementOffice
uOficinadeGestindeProyectosenespaol(OGP).
Su
objetivofundamentalesgenerarvaloralaempresaatravsde
la ejecucin exitosa y eficiente de sus proyectos, sin perder nunca de
vistalosobjetivosestratgicos.
99
PMP
ProjectManagementProfessional
(PMP).
Esunacertificacin.
La credencial se obtiene mediante la documentacin de 3 a5 aosde
experiencia en gestin de proyectos, completar 35 horas de formacin
relacionadas con la gestin de proyectos, y obteniendo un determinado
porcentajedelaspreguntasenunexamenescritodeopcinmltiple.
100 Project Plan (Plan de
Proyecto)
101 Sponsor
102 Stakeholder
105 RTO
106 RFI
107 RFP
108 RFQ
109 SIRT
110 SSO
111 SixSigma
112 Acuerdo
de
divulgacin
113 Saas
no
114 Social
Networking
(redessociales)
Un documento formal
, aprobado utilizado para guiar tanto la
ejecucindeproyectosycontroldeproyectos
Losusosprincipalesdelplandeproyectosonparadocumentarlos
supuestos y las decisiones de planificacin, facilitar. de
comunicacin entre las partes interesadas, y alcance documento
aprobado,costosyhorarioslneasdebase.
115 Spoofing
116 Spyware
117 Teletrabajo
118 Trojanhorse
119 VM
VirtualMachine
120 VPC
121 Visin
122 VPN
123 WAN
124 Whitehats
Hackertico
125 Whitelist
126 Worm
127 Carteradeservicios
128 Catlogodeservicios
129 MatrizFODA