Preguntaspruebaconceptos-4

19
Concepto Descripción 1 SLA Un acuerdo negociado y documentado entre un representante del área de TI y un representante de una unidad de “usuarios/clientes finales” respecto de la calidad de un servicio entregado. • Métricas comunes de SLA’s incluyen %uptime, tiempo promedio de respuesta y procedimientos para “escalar” problemas. 2 IT o TI es la aplicación de ordenadores y equipos de telecomunicación para almacenar, recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u otras empresas. no solo abarca hardware si no tambien software. 3 COBIT COBIT: Objetivos de Control para Información y Tecnologías Relacionadas ( Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework , dirigida al control y supervisión de tecnología de la información (TI), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión. 4 OLA nivel de servicio interno, para cumplir con el tiempo adecuado El OLA es un documento interno de la organización donde se especifican las responsabilidades y compromisos de los diferentes departamentos de la organización TI en la prestación de un determinado servicio. se puede traducir como Acuerdo del Nivel de Operación. Es un contrato que define las relaciones técnicas internas que son necesarias en la empresa proveedora de un servicio para dar soporte a los SLA pactados entre esta y la empresa que recibe el servicio. Los OLA especifican procesos técnicos en términos entendibles por la empresa cliente y pueden dar soporte a uno o más SLA. 5 ISO Organización Internacional de Normalización, es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional. 6 ITIL La Biblioteca de Infraestructura de Tecnologías de Información(Information Technology Infrastructure Library), es un

description

gerg

Transcript of Preguntaspruebaconceptos-4

Concepto Descripción

1 SLA Un acuerdo negociado y documentado entre un representante del área de TI y un representante de una unidad de “usuarios/clientes finales” respecto de la calidad de un servicio entregado. • Métricas comunes de SLA’s incluyen %uptime, tiempo promedio de respuesta y procedimientos para “escalar” problemas.

2 IT o TI es la aplicación de ordenadores y equipos de telecomunicación para almacenar, recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u otras empresas. no solo abarca hardware si no tambien software.

3 COBIT COBIT: Objetivos de Control para Información y Tecnologías Relacionadas ( Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida al control y supervisión de tecnología de la información (TI), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.

4 OLA nivel de servicio interno, para cumplir con el tiempo adecuado El OLA es un documento interno de la organización donde se especifican las responsabilidades y compromisos de los diferentes departamentos de la organización TI en la prestación de un determinado servicio. se puede traducir como Acuerdo del Nivel de Operación. Es un contrato que define las relaciones técnicas internas que son necesarias en la empresa proveedora de un servicio para dar soporte a los SLA pactados entre esta y la empresa que recibe el servicio. Los OLA especifican procesos técnicos en términos entendibles por la empresa cliente y pueden dar soporte a uno o más SLA.

5 ISO Organización Internacional de Normalización, es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional.

6 ITIL La Biblioteca de Infraestructura de Tecnologías de Información(Information Technology Infrastructure Library), es un

conjunto de conceptos y buenas prácticas para la gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de la información y las operaciones relacionadas con la misma en general. ITIL da descripciones detalladas de un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.

7 CIO CIO (Chief Information Officer) gerente de información, enfocado a la estrategia, Entre las principales cualidades o habilidades que deberá presentar un CIO se cuentan: fuerte orientación a los negocios, encaminar los beneficios de la tecnología de la información hacia los problemas de negocio, identificar y evaluar nuevas tecnologías que sean beneficiosas para el negocio, capacitación en la administración de costos y riesgos, facilidad para comunicarse y entenderse con clientes internos no técnicos y finalmente la habilidad para traducir a un lenguaje sencillo todo lo que implique términos técnicos.

8 Riesgo Es la probabilidad que una amenaza se ejecute y el impacto que genera esa amenaza. Como mitigar los riesgos??? varias alternativas, cortafuego,etc. ejemplo data center dentro de la u, no se podría hay muchos incendios dentro de la u. ejemplo: si a LAN se le cae el sistema de venta de pasajes online, para mitigar el riesgo invertimos, nos preparamos para que esto no suceda. el riesgo hay que medirlo en todo momento.

9 CEO El CEO (Chief Executive Officer) Gerente general,ejemplo: , se dará que el presidente de la empresa se ocupe de las estrategias generales de la misma, mientras le deja al CEO o Director Ejecutivo la administración de la empresa, es decir, la fase operativa que implica cada una de las estrategias que se tomen.

10 Vulnerabilidad Es una debilidad de un sistema o infraestructura para que se hagan acciones no deseadas.

11 TI

12 Proceso Es un conjunto de tareas relacionadas lógicamente, llevadas a cabo para generar productos y servicios. Los procesos reciben insumos para transformarlos utilizando recursos de la empresa. Los procesos de negocio normalmente atraviesan varias áreas funcionales.

13 Servicio Conjunto de actividades que buscan responder a las necesidades de un cliente por medio de un cambio de condición en los bienes informáticos(llámese activos), potenciando el valor de estos y reduciendo el riesgo inherente del sistema.

14 ROI Retorno de la inevrsion, permite cuantificar economicamnete si una campaña publicitaria tuvo o no el exito monetario que estabamos esperando.No muestra en detalle cuanto ha generado en venta cada peso que hemos gastado, en otras palabras ,es una razón financiera que compara el beneficio o la utilidad obtenida en relación a la inversión realizada.

15 ROA no entran en la prueba

Retorno en activos.Relación entre el beneficio obtenido en un determinado período y los activos globales de una empresa.Su importancia radica en que permite medir el grado de eficiencia de los activos totales de una empresa, independientemente de las fuentes de financiación que haya utilizado

16 ROE no entran en la prueba

Rentabilidad sobre recursos propios.mide la rentabilidad obtenida por los accionistas de los fondos que se han invertido en una sociedad. Se divide el beneficio neto/fondos propios.

17 TCO o CTO?gerente tecnología , enfocado a la operación de la tecnología TCO: Total Cost Owner, costo total de la propiedad asociado a determinar cual es el costo de introducir una tecnologia.

18 Tier (Data Center) Es un espacio acondicionado especialmente para contener a todos los equipos y sistemas de TI. Con condicionado se refiere a que es un lugar que tiene instalado lo siguiente: climatización (aire acondicionado), alimentación eléctrica estabilizada e ininterrumpida, cableado estructurado, sistemas contra incendios, control de acceso, sistemas de cámaras de vigilancia, alarmas contra incendios, control de temperatura y humedad.

19 Adware Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autore

20 Portfolio de proyectos Es un proceso administrativo designado a ayudar a un organización a adquirir y ver información acerca de todos sus proyectos y programas, luego priorizar cada proyecto de acuerdo a ciertos criterios tales como valor estratégico, impacto en recursos, costos etc.

21 Agile Development

22 KPI Los indicadores clave de rendimiento (KPI) ayudan a las empresas a entender lo bien que se está realizando el trabajo en relación con sus metas y objetivos estratégicos. En un sentido más amplio, un KPI proporciona la información de rendimiento más importante que permite a las partes interesadas saber si se va por buen camino.

23 Annual Licensing (Licenciamiento Anual)

Es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario (usuario consumidor /usuario profesional o empresa) del programa informático por un año, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

24 Assest Management (Gestión de activos)

Proceso de razonamiento, autoevaluación, desarrollo de la estrategia, objetivos y planes de negocio. Para coordinar el conocimiento y las funciones de toda la organización. También se puede definir como el juego de disciplinas, métodos, procedimientos y herramientas para optimizar el impacto total de costos, desempeño y exposición al riesgo en la vida del negocio. Éstos están asociados con confiabilidad, disponibilidad, mantenibilidad, eficiencia, longevidad y regulaciones de cumplimiento de seguridad y ambiente de los activos físicos de la compañía.

25 B2B Abreviatura de Business­to­business, en el cual se realizan las operaciones completamente de manera electrónica. Es la relación de negocios o comercial entre empresas. Un Sistema B2B debe permitir administrar la cartera de proveedores y sus contactos, pudiendo realizar compras directas o por medio de licitaciones.

26 B2C Abreviatura de la expresión Business­to­Consumer. Se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final. La idea es lograr un contacto directo entre la empresa y el consumidor final a través de los nuevos canales digitales, de esta manera lograr una comunicación mas directa con el cliente,con la idea de poder acercarle al cliente el producto que mas se ajuste a sus demandas , al mejor costo y mejor servicio.

27 Backdoor Trojans Da a los usuarios maliciosos control remoto a través de la computadora infectada. Permiten al autor hacer cualquier cosa que deseen en el equipo infectado ­ incluyendo el envío, recepción, el lanzamiento y la

eliminación de archivos, la visualización de datos y reiniciar el equipo. LOs Troyanos de puerta trasera se utilizan a menudo para unir a un grupo de ordenadores victima para formar una red botnet o zombie que se puede utilizar con fines delictivos.

28 BCP Business Continuity Plan (BCP)Contiene y especifica los procedimientos de una organización para asegurar que las funciones de ésta continúen operando en caso de una tragedia. El BCP sirve para prevenir la interrupción de los servicios de una empresa cuando algo crítico ocurre y este plan cubre todas las operaciones.

29 Black List Es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. Las listas negras son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir que lleguen correos válidos.

30 SPAM Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

31 Black Hat Hackers ­ Un hacker de sombrero negro es una persona que intenta encontrar vulnerabilidades de seguridad informática y explotarlos con fines de lucro personal u otras razones maliciosas.

­ Hackers de sombrero negro puede causar daños importantes en tanto individuo usuarios de computadoras y las grandes organizaciones por el robo de información financiera personal, poniendo en peligro la seguridad de los sistemas principales, o el apagado o la alteración de la función de los sitios web y redes.

­ Saquense un Baby.

32 BYOD Bring your Own Device (BYOD). Trae tu propio dispositivo. ­ Política empresarial donde los empleados llevan sus propios

dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales.

33 BYOP bring your own policy, política asociada, con los dispositivos móviles que permite usar sus propios dispositivos Bring your own Phone(BYOP). Trae tu teléfono Conchas de su Madre.

­ Política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de

la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales.

­ Fenómeno que ocurre en el ámbito de las TI.

34 Business Applications ­ Aplicación de negocios es cualquier software o conjunto de programas informáticos que son utilizados por los usuarios de negocio para realizar diversas funciones de negocios.

­ Estas aplicaciones de negocio se utilizan para aumentar la productividad, para medir la productividad y para llevar a cabo las funciones de negocio con precisión.

35 CERT Un Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés Computer Emergency Response Team).

­ Es un centro de respuesta a incidentes de seguridad en tecnologías de la información.

­ Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información.

­ Un CERT estudia el estado de seguridad global de redes y ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la red, pública alertas relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de estos sistemas.

36 CSO Chief Security Officer. ­ Líder de la función de la seguridad de la empresa, incluye

seguridad física, seguridad de los empleados, instalaciones, activos.

­ Ayudan al CIO, ofreciendo consejos sobre cómo interpretar los niveles de amenazas de la organización, obteniendo la información más relevante para comunicar y que los directivos presten atención.

37 CIA Por más de veinte años la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la información. La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro

38 Client /server (Cliente / Servidor)

La arquitectura cliente­servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes.

­ Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta.

­ Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

­ Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente­servidor son el Correo electrónico, un Servidor de impresión y la World Wide Web

39 Closeour Report (Informe de cierre)

El informe de cierre indica un entendimiento y acuerdo formal de que el proyecto está listo para ser cerrada.

­ Al firmar este documento, cada individuo está de acuerdo en todos los aspectos administrativos, financieros y logísticos del proyecto deberían concluir, ejecutadas y documentadas.

40 Cloud Computing La computación en la nube, conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma que permite ofrecer servicios de computación a través de Internet.

41 CMMI Integración de modelos de madurez de capacidades o Capability maturity model integration (CMMI) .

­ Modelo para la mejora y evaluación de procesos para el desarrollo, mantenimiento y operación de sistemas de software.

­ Las mejores prácticas CMMI se publican en los documentos llamados modelos. En la actualidad hay tres áreas de interés cubiertas por los modelos de CMMI: Desarrollo, Adquisición y Servicios.

42 Collaboration (colaboración)

­ En tecnología, el término "colaboración" se utiliza en el sentido de incrementar la productividad y el trabajo en equipo utilizando tecnologías de información.

43 Command and Control (Mando y Control)

En el entorno militar, el ejercicio de la autoridad y la conducción y seguimiento por el mando operativo expresamente designado, sobre las fuerzas asignadas para el cumplimiento de la misión.1 El Mando desarrolla las funciones de mando y control a través de un Sistema de Mando y Control. Esta definición implica varias conclusiones:

El centro del Mando y Control es el jefe de la operación

(mando). El jefe de la operación valora la situación, toma

decisiones, y dirige las acciones.

El objetivo del Mando y Control es el cumplimiento de la

misión. El principal criterio de éxito del Mando y Control es

como contribuye para alcanzar el objetivo. Otros criterios

pueden incluir el posicionamiento de la fuerza para futuras

operaciones y el uso de los recursos de un forma más efectiva.

..... http://es.wikipedia.org/wiki/Mando_y_control estilo donde existe una cadena vertical de mando, usted dirige a su gente y su jefe lo dirige usted.

44 Concurrent User Licensing (Licencia de Usuario Concurrente)

Una licencia de software que se basa en el número de usuarios simultáneos con el acceso a programa.

­ Por lo general se ocupa de software que se ejecuta en el servidor donde los usuarios se conectan a través de la red. Por ejemplo, en una licencia de uso simultáneo para cinco usuarios, después de cinco usuarios han iniciado sesión en el programa, se prohíbe la sexta usuario.

­ Licenciamiento concurrente puede ser gestionado por la propia aplicación o mediante herramientas de medición de software independientes.

45 Critical Path (Ruta Crítica)

­ Larga secuencia de actividades en un plan de proyecto que debe ser completado a tiempo para el proyecto se complete en la fecha de vencimiento.

­ Una actividad en la ruta crítica no se puede iniciar hasta que su actividad predecesora es completa; si se ha retrasado por un día, todo el proyecto se retrasó por un día menos que se haya completado la actividad después de la actividad retrasado un día antes.

46 DARPA Defence Advanced Research Project Agency. DARPA. ­ Es la agencia del Departamento de Defensa de los EEUU

encargada de proyectos de investigación avanzada. ­ Responsable en el financiamiento y desarrollo de muchas

tecnologías que han tenido impacto a nivel mundial, como las redes de computadoras, y también NLS que fue el primero en

tener un sistema de hipertexto y precursor en los interfaces gráficas de usuario.

47 DBMS (DataBase Management System). ­ Sistema de administración de bases de datos. Software que

controla la organización, almacenamiento, recuperación, seguridad e integridad de los datos en una base de datos. Acepta solicitudes de la aplicación y ordena al sistema operativo transferir los datos apropiados.

48 Depreciación Es la reducción del valor histórico contable de las propiedades, planta, equipos,etc por el desuso, o por el desgaste de los activos fijos durante su vida útil en la función productora de la renta.

49 DES El Data Encryption Standard (DES). ­ Método de clave simétrica anticuada de cifrado de datos. ­ DES funciona utilizando la misma clave para cifrar y descifrar un

mensaje, por lo que tanto el emisor como el receptor debe conocer y utilizar la misma clave privada.

­ DES ha sido sustituida por el algoritmo más seguro Advanced Encryption Standard (AES).

50 Development Tools (Herramientas de desarrollo)

­ Permite al programador crear aplicaciones para un sistema concreto.

­ Por ejemplo ciertos paquetes de software, frameworks, plataformas de hardware, computadoras, videoconsolas,sistemas operativos, etc.

­ Software that assists in the creation of new software. Compilers, debuggers, visual programming tools, GUI builders,

51 Directory Services (Servicio de Directorio)

­ Es un servicio de red, que identifica todos los servicios de red y los hace accesibles a los usuarios y aplicaciones. Se incluyen email, computadoras, periféricos.

­ Ideal que un DS haga su propia topología de modo que un user pueda acceder a cualquier recurso sin saber donde y como está conectado.

­ Un servicio de directorio (SD) es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores y sobre los recursos de red que permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos.

52 DR (Disaster Recovery)

Plan de recuperación ante desastres. ­ Describe como una organización hace frente a posibles

desastres(referido a un evento que hace que la continuación de las funciones normales sea imposible).

53 DMADV metodología six sigma. Six Sigma seeks to improve the quality output of process by identifying and removing the causes of defects (errors) and minimizing variabilityin manufacturing and business processes. Vídeo intro en español: https://www.youtube.com/watch?v=Qkm0D0k0di8 Seis Sigma. Medida de la calidad que se esfuerza por alcanzar la perfección.

­ Definir.Definir necesidades del cliente y precisar obj, a conseguir. ­ Medir.Recolectar datos representativos y aspectos claves del

proceso. ­ Analizar.Utilización de las herramientas analiticas y estadisticas

para identificar las causas de los problemas. ­ Diseñar. Definir en detalle los procesos con el fin de estar en

perfecta concordancia con las expectativas de los clientes. ­ Validar. Verifica que la performance y la capacidad esten

conformes a las expectativas y necesidades del cliente.

54 DMZ Zona desmilitarizada. ­ Diseño conceptual de red donde los servidores de acceso público

se colocan en un segmento separado, aislado de la red. ­ La intención de DMZ es asegurar que los servidores de acceso

público no puedan comunicarse con otros segmentos de la red interna, en el caso de que un servidor se encuentre comprometido.

­ La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e­mail, Web y DNS.

55 E­Commerce E­commerce o Comercio Electrónico. ­ Consiste en la distribución, venta, compra, marketing y suministro

de información de productos o servicios a través de Internet.

56 Enterprise applications (aplicaciones empresariales)

Término utilizado para describir aplicaciones o software que una empresa utiliza para ayudar a la organización en la solución de problemas empresariales.

57 ERP Los sistemas de planificación de recursos empresariales (ERP, por sus siglas en inglés, enterprise resource planning).

­ Son SI gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.

­ Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular.

­ También pueden intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.

58 Firewall Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

­ Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

­ Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

59 Activo Fijo No varían durante el acto de explotación de una empresa. Un activo fijo es un bien de una empresa, ya sea tangible o intangible, que no puede convertirse en líquido a corto plazo y que normalmente son necesarios para el funcionamiento de la empresa y no se destinan a la venta.

60 FTP FTP (File Transfer Protocol, 'Protocolo de Transferencia de Archivos').

­ En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente­servidor.

­ Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

61 Carta Gantt Herramienta gráfica cuyo objetivo es exponer el tiempo de dedicación previsto para diferentes tareas o actividades a lo largo de un tiempo total determinado

62 Generación X Personas nacidas a principios de los años 1970 hasta aquellos nacidos a principios de los años 1980. Título del ensayo fotográfico de Robert Capa sobre los jóvenes hombres y mujeres que crecieron después de la segunda guerra mundial. la 2da guerra mundial termina a mediados de los 40s lol

63 Generación Y Personas nacidas entre los años 80s y comienzos de los 90s, desde pequeños han han crecido con la tecnología y en un ambiente democrático, en un mundo globalizado; son abiertos de mente y tienen más conciencia social y ecológica

64 IT Governance (Gobernabilidad de las TI)

IT Governance, vela por alinear la estrategia de IT con la del negocio, proveer correcta dirección a los procesos que implementan la estrategia y garantizar la obtención de los resultados deseados.

65 Grid Computing La computación grid es una tecnología innovadora que permite utilizar de forma coordinada todo tipo de recursos (entre ellos cómputo, almacenamiento y aplicaciones específicas) que no están sujetos a un control centralizado. GRID COMPUTING (computacion en grId) es un sistema q permite aprobechar los recursos no utilizxados de los usuarios conectados al grid transformando un simple ordenador a un super ordenador virtual

66 IDS Un sistema de detección de intrusiones,es un programa de detección de accesos no autorizados a un computador o a una red. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red).

67 Respuesta ante incidentes

­ Una respuesta a incidentes, es una reacción acelerada a un problema.

­ Con respecto a la seguridad de la información, un ejemplo sería las acciones del equipo de seguridad en contra de un hacker que ha penetrado un cortafuego y está actualmente husmeando el tráfico de la red.

­ El incidente es la violación de la seguridad. La respuesta depende de cómo el equipo de seguridad reaccione, qué acciones toman para reducir los daños y cuándo restablecen los recursos, todo esto mientras intentan garantizar la integridad de los datos.

68 IaaS Infraestructura como

Servicio (IaaS,

­ IaaS, proporciona acceso a recursos informáticos situados en un entorno virtualizado, la"nube" (cloud), a través de una conexión pública, que suele ser internet.

Infrastructure as a Service)

­ En el caso de IaaS, los recursos informáticos ofrecidos consisten, en particular, en hardware virtualizado, o, en otras palabras, infraestructura de procesamiento.

69 Interoperabilidad La interoperabilidad es la capacidad que tiene un producto o un sistema, cuyas interfaces son totalmente conocidas, para funcionar con otros productos o sistemas existentes o futuros y eso sin restricción de acceso o de implementación.

70 Intranet Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web.

71 IPS Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.

72 ISO 27001 ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. Está redactada por los mejores especialistas del mundo en el tema y proporciona una metodología para implementar la gestión de la seguridad de la información en una organización. También permite que una empresa sea certificada; esto significa que una entidad de certificación independiente confirma que la seguridad de la información ha sido implementada en esa organización en cumplimiento con la norma ISO 27001.

73 ISO 9000 ISO 9000 consiste en una serie de normas inherentes a la calidad y a la administración continua de la calidad, que se aplica en las organizaciones, cualquiera sea su naturaleza, que están dedicadas a la producción de bienes y de servicios.

74 ISP El proveedor de servicios de Internet (Internet Service Provider). ­ Es la empresa que brinda conexión a Internet a sus clientes.

Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, cablemódem, GSM, dial­up, etcétera.

75 Key loggers Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

76 Kick­off meeting Es un término que cada vez es más usado en el ámbito de las empresas para referirse a reuniones de arranque de proyectos.

­ El kick off es un encuentro entre los responsables de la empresa y el cliente (responsables del nuevo proyecto) en el que se habla sobre todo lo que tenga que ver con el nuevo proyecto.

­ Este término también está asociado a reuniones internas de empresa, asociadas a nuevas etapas, donde todos los trabajadores hablan y dan su opinión. Ambos encuentros deben resolver aspectos relacionados con el nuevo proyecto o nueva etapa, tanto conocidos como futuros.

77 LAN LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología.

78 LDAP LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero/Simplificado de Acceso a Directorios).

­ Hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.

­ LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.

­ Habitualmente, almacena la información de autenticación (usuario y contraseña) y es utilizado para autenticarse aunque es posible almacenar otra información (datos de contacto del usuario, ubicación de diversos recursos de la red, permisos, certificados, etc). LDAP es un protocolo de acceso unificado a un conjunto de información sobre una red.

79 Leasing "Leasing" es una palabra en idioma inglés que significa "arriendo". ­ Sirve para denominar a una operación de financiamiento de

máquinas, viviendas u otros bienes. ­ Esta consiste en un contrato de arriendo de equipos mobiliarios

(por ejemplo, vehículos) e inmobiliarios (por ejemplo, oficinas) por parte

de una empresa especializada, la que de inmediato se lo arrienda a un cliente que se compromete a comprar lo que haya arrendado en la fecha de término del contrato.

80 Malware El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

81 Mashups Mashup es una forma de integración y reutilización. ­ Ocurre cuando una aplicación web es usada o llamada desde otra

aplicación, con el fin de reutilizar su contenido y/o funcionalidad. El uso en otra(s) fuente(s), para crear nuevos servicios simples, visualizado en una única interfaz gráfica diferente.

82 Middleware Middleware o logical de intercambio de información entre aplicaciones o interlogical.

­ Software que asiste a una aplicación para interactuar o comunicarse con otras aplicaciones, o paquetes de programas, redes, hardware y/o sistemas operativos. ­ Simplifica el trabajo de los programadores en la compleja tarea de generar las conexiones y sincronizaciones que son necesarias en los sistemas distribuidos.

83 Milestone Hito Sub­objetivos o etapas en que un programa o proyecto se divide para el seguimiento y la medición de rendimiento en el trabajo.

84 Misión La misión, es el propósito general o razón de ser de la empresa u organización que enuncia a qué clientes sirve, qué necesidades satisface, qué tipos de productos ofrece y en general, cuáles son los límites de sus actividades.

85 Multiple Tier Licensing

86 Multiple Use Licensing

87 NAC Control de acceso a red (del inglés Network Access Control, NAC) es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como

antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.

88 OOP La programación orientada a objetos o POO (OOP según sus siglas en inglés) es un paradigma de programación que usa los objetos en sus interacciones, para diseñar aplicaciones y programas informáticos. Está basado en varias técnicas, incluyendo herencia, cohesión, abstracción, polimorfismo, acoplamiento y encapsulamiento.

89 CERT Un Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información. Un CERT estudia el estado de seguridad global de redes y ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de estos sistemas.

90 Off­shore Outsourcing La subcontratación es la práctica de la contratación de una empresa externa para realizar algunas funciones de la empresa ("outsourcing") en un país distinto de aquel en el que los productos o servicios son realmente desarrollados o fabricados ("offshore").

91 OLTP OLTP es la sigla en inglés de Procesamiento de Transacciones En Línea (OnLine Transaction Processing).

­ Es un tipo de procesamiento que facilita y administra aplicaciones transaccionales, usualmente para entrada de datos y recuperación y procesamiento de transacciones (gestor transaccional). Los paquetes de software para OLTP se basan en la arquitectura cliente­servidor ya que suelen ser utilizados por empresas con una red informática distribuida.

92 OSS Operation Support System

93 Sistema Operativo El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y

directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

94 Outsourcing La subcontratación, externalización de la mercadotecnia1 2 o tercerización.

­ Es el proceso económico empresarial en el que una sociedad mercantil delega los recursos orientados a cumplir ciertas tareas a una sociedad externa, empresa de gestión o subcontrata, dedicada a la prestación de diferentes servicios especializados, por medio de un contrato.

95 PDCA El nombre del Ciclo PDCA (o PHVA) viene de las siglas Planificar, Hacer, Verificar y Actuar, en inglés “Plan, Do, Check, Act”. También es conocido como Ciclo de mejora continua o Círculo de Deming, por ser Edwards Deming su autor. Esta metodología describe los cuatro pasos esenciales que se deben llevar a cabo de forma sistemática para lograr la mejora continua, entendiendo como tal al mejoramiento continuado de la calidad (disminución de fallos, aumento de la eficacia y eficiencia, solución de problemas, previsión y eliminación de riesgos potenciales…).

96 Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

97 PMBOX El PMBOX es conocido o más bien es un estándar en la Administración de proyectos.

­ Comprende dos grandes secciones, la primera sobre los procesos y contextos de un proyecto y la segunda sobre las áreas de conocimiento específico para la gestión de un proyecto.

98 PMO El término PMO, de sus siglas en inglés Project Management Office u Oficina de Gestión de Proyectos en español (OGP).

­ Es una unidad, departamento o grupo dentro de la organización que se ocupa de centralizar y coordinar la dirección y/o gestión de los proyectos. ­ Su objetivo fundamental es generar valor a la empresa a través de la ejecución exitosa y eficiente de sus proyectos, sin perder nunca de vista los objetivos estratégicos.

99 PMP Project Management Professional (PMP).

­ Es una certificación.

­ La credencial se obtiene mediante la documentación de 3 a 5 años de

experiencia en gestión de proyectos, completar 35 horas de formación

relacionadas con la gestión de proyectos, y obteniendo un determinado

porcentaje de las preguntas en un examen escrito de opción múltiple.

100 Project Plan (Plan de Proyecto)

­ Un documento formal, aprobado utilizado para guiar tanto la ejecución de proyectos y control de proyectos

­ Los usos principales del plan de proyecto son para documentar los supuestos y las decisiones de planificación, facilitar. de comunicación entre las partes interesadas, y alcance documento aprobado, costos y horarios líneas de base.

101 Sponsor

102 Stakeholder

103 Public Cloud (Nube Publica)

104 RPO

105 RTO

106 RFI

107 RFP

108 RFQ

109 SIRT

110 SSO

111 Six Sigma

112 Acuerdo de no divulgación

113 Saas

114 Social Networking (redes sociales)

115 Spoofing

116 Spyware

117 Teletrabajo

118 Trojan horse

119 VM Virtual Machine

120 VPC

121 Visión

122 VPN

123 WAN

124 White hats Hacker Ético

125 White list

126 Worm

127 Cartera de servicios

128 Catálogo de servicios

129 Matriz FODA

130 Cuadrante mágico de Gartner