You are on page 1of 8

N

Concepto

SLA

IT o TI

COBIT

OLA

ISO

ITIL

CIO

Riesgo

CEO

10

Vulnerabilidad

11

TI

12

Proceso

13

Servicio

14

ROI

15

ROA

16

ROE

17

TCO

18

Tier (Data Center)

19

Adware

20 Portfolio de proyectos

21

Agile Development

22

KPI

23

Annual Licensing

24

Assest Management
(Gestin de activos)

25

B2B

26

B2C

27

Backdoor Trojans

28

BCP

29

Black List

30

SPAM

31

Black Hat Hackers

Descripcin
Es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho
servicio. El ANS ayuda a ambas partes a llegar a un consenso en trminos del nivel de calidad del servicio, en aspectos tales como
tiempo de respuesta, disponibilidad horaria, documentacin disponible, personal asignado al servicio, etc.
Es la aplicacin de ordenadores y equipos de telecomunicacin para almacenar, recuperar, transmitir y manipular datos, utilizado en
el contexto de los negocios u otras empresas.
Objetivos de Control para Informacin y Tecnologas Relacionadas, es una gua de mejores prcticas dirigida al control y supervisin
de tecnologa de la informacin (TI). Tiene una serie de recursos que pueden servir de modelo de referencia para la gestin de TI,
incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditora, herramientas para su implementacin y
principalmente, una gua de tcnicas de gestin.
Acuerdo del Nivel de Operacin. Es un contrato que define las relaciones tcnicas internas que son necesarias en la empresa
proveedora de un servicio para dar soporte a los SLA pactados entre esta y la empresa que recibe el servicio.
Los OLA especifican procesos tcnicos en trminos entendibles por la empresa cliente y pueden dar soporte a uno o ms SLA.
La Organizacin Internacional de Normalizacin, es el organismo encargado de promover el desarrollo de normas internacionales de
fabricacin (tanto de productos como de servicios), comercio y comunicacin para todas las ramas industriales. Su funcin principal
es la de buscar la estandarizacin de normas de productos y seguridad para las empresas u organizaciones (pblicas o privadas) a
nivel internacional.
La Biblioteca de Infraestructura de Tecnologas de Informacin, es un conjunto de conceptos y buenas prcticas para la gestin de
servicios de tecnologas de la informacin, el desarrollo de tecnologas de la informacin y las operaciones relacionadas con la
misma en general. ITIL da descripciones detalladas de un extenso conjunto de procedimientos de gestin ideados para ayudar a las
organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han
sido desarrollados para servir como gua que abarque toda infraestructura, desarrollo y operaciones de TI.
Chief Information Officer (CIO) or Information Technology (IT) Director, is a job title commonly given to the most senior executive in
an enterprise responsible for the information technology and computer systems that support enterprise goals. Generally, the CIO
reports to the chief executive officer, chief operating officer or chief financial officer.
La probabilidad de una amenaza y el impacto de la amenaza si esta ocurre. En esto podemos tener amenazas de una alta
probabilidad de ocurrencia (por ejemplo cada de un equipo de red en una unidad operativa que no requiere mucho acceso a la red),
pero su impacto es bajo, luego el riego se podra considerar bajo. En caso que el impacto sea alto y la probabilidad tambin, eso
quiere decir que debemos buscar las acciones para mitigar o disminuir este riesgo.

El trmino director ejecutivo o tambin director gerente, ejecutivo delegado, jefe ejecutivo, presidente ejecutivo, principal oficial
ejecutivo, consejero delegado y primer ejecutivo suelen usarse indistintamente para hacer referencia a la persona encargada de
mxima autoridad de la llamada gestin y direccin administrativa en una organizacin o institucin.
Designa a la persona con ms alta responsabilidad de una organizacin o corporacin.
Las vulnerabilidades son puntos dbiles del software que permiten que un atacante comprometa la integridad, disponibilidad o
confidencialidad del mismo. Algunas de las vulnerabilidades ms severas permiten que los atacantes ejecuten cdigo arbitrario,
denominadas vulnerabilidades de seguridad, en un sistema comprometido.
Un proceso es un conjunto de actividades mutuamente relacionadas o que al interactuar juntas en los elementos de entrada y los
convierten en resultados.
Conjunto de actividades que satisface las necesidades de un cliente.
Razn financiera que compara el beneficio o la utilidad obtenida en relacin a la inversin realizada, es decir, representa una
herramienta para analizar el rendimiento que la empresa tiene desde el punto de vista financiero.
La rentabilidad econmica mide la tasa de devolucin producida por un beneficio econmico (anterior a los intereses y los
impuestos) respecto al capital total, incluyendo todas las cantidades prestadas y el patrimonio neto (que sumados forman el activo
total).
La rentabilidad financiera relaciona el beneficio econmico con los recursos necesarios para obtener ese lucro. Dentro de una
empresa, muestra el retorno para los accionistas de la misma, que son los nicos proveedores de capital que no tienen ingresos
fijos.
El costo total de propiedad, es un mtodo de clculo diseado para ayudar a los usuarios y a los gestores empresariales a
determinar los costes directos e indirectos, as como los beneficios, relacionados con la compra de equipos o programas
informticos.
El CTP ofrece un resumen final que refleja no slo el coste de la compra sino aspectos del uso y mantenimiento. Esto incluye
formacin para el personal de soporte y para usuarios, el coste de operacin, y de los equipos o trabajos de consultora necesarios,
etc.
El TIER de un Datacenter es una clasificacin ideada por el Uptime Institute que se plasmo en el estndar ANSI/TIA-942 y que
bsicamente establece (a da de hoy) 4 categoras, en funcin del nivel de redundancia de los componentes que soportan el
Datacenter.
Programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su uso para generar lucro a sus
autores.

Proceso administrativo designado a ayudar a un organizacin a adquirir y ver informacin acerca de todos sus proyectos y
programas, luego priorizar cada proyecto de acuerdo a ciertos criterios tales como valor estratgico, impacto en recursos, costos
etc. Los objetivos son variados:
1) identificar, priorizar autorizar, administrar y controlar para lograr los objetivos estratgicos del negocio.
2) Ser consciente de todos los proyectos listados en el portafolio,
3) desarrollar una visin general y un conocimiento profundo de la coleccin de proyectos como un todo. Los portafolios pueden
contener proyectos y programas. Estos proyectos y programas no necesariamente deben estar interrelacionados o directamente
relacionados.
Muchas organizaciones son culturalmente inmaduras e informales para implementar un portafolio de proyectos. Esa inmadurez de
las empresas ha hecho aparecer comercialmente muchas herramientas de software para facilitar ese proceso.
Mtodos de ingeniera del software basados en el desarrollo iterativo e incremental, donde los requisitos y soluciones evolucionan
mediante la colaboracin de grupos auto organizados y multidisciplinarios. Existen muchos mtodos de desarrollo gil; la mayora
minimiza riesgos desarrollando software en lapsos cortos.
Indicador clave de desempeo, (o tambin Indicador clave de rendimiento) es una medida del nivel del desempeo de un proceso;
el valor del indicador est directamente relacionado con un objetivo fijado de antemano. Normalmente se expresa en porcentaje.
Un KPI se disea para mostrar "cmo" se progresa en un aspecto concreto; en ese sentido indica rendimiento. Existen KPI para
diversas reas de una empresa: compras, logstica, ventas, servicio al cliente... Las grandes compaas disponen de KPI que
muestran si las acciones desarrolladas estn dando sus frutos o si, por el contrario, no se progresa como se esperaba.
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotacin/distribuidor) y el
licenciatario (usuario consumidor /usuario profesional o empresa) del programa informtico, para utilizar el software cumpliendo una
serie de trminos y condiciones establecidas dentro de sus clusulas. Se compra la licencia cada ao teniendo lo mas nuevo.
La gestin de activos es una actividad que consiste en la gestin responsable del capital y las garantas de las empresas como
bonos y acciones por parte de instituciones administradoras (como bancos), para alcanzar los mayores beneficios a los inversores.
El objetivo de la gestin de activos est presente en el manejo de la cartera de inversiones de los clientes teniendo la consideracin
de su situacin de riesgo.
Business-to-business es la transmisin de informacin referente a transacciones comerciales, normalmente utilizando tecnologa
como la Electronic Data Interchange (EDI), presentada a finales de los aos 1970 para enviar electrnicamente documentos tales
como pedidos de compra o facturas.
Ms tarde pas a incluir actividades que seran ms precisamente denominadas "Comercio en la red", como la compra de bienes y
servicios a travs de la Web va servidores seguros (vase Hypertext Transfer Protocol Secure, un protocolo de servidor especial que
cifra la realizacin confidencial de pedidos para la proteccin de los consumidores y los datos de la organizacin) emplendose
servicios de pago electrnico como autorizaciones para tarjeta de crdito o monederos electrnicos.

B2C es la abreviatura de la expresin Business-to-Consumer (del negocio al consumidor, en ingls). B2C se refiere a la estrategia
que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final.
Type of virus is to create a backdoor in order to access a specific system. With a backdoor Trojan attack, a concerned user is
unaware about the possible effects until sensitive and important information is found missing from a system. With a backdoor Trojan
attack, a hacker can also perform other types of malicious attacks as well. The other terminology for Backdoor Trojan is Remote
Access Trojans. The main reason for backdoor Trojan being so dangerous is that they hold the ability to access a particular machine
remotely.
Un plan de continuidad del negocio (o sus siglas en ingls BCP, por Business Continuity Plan) es un plan logstico para la prctica de
cmo una organizacin debe recuperar y restaurar sus funciones crticas parcial o totalmente interrumpidas dentro de un tiempo
predeterminado despus de una interrupcin no deseada o desastre. En los Estados Unidos, las entidades gubernamentales se
refieren al proceso como planificacin de continuacin de operaciones.
En lenguaje sencillo, BCP es el cmo una organizacin se prepara para futuros incidentes que puedan poner en peligro a sta y a su
misin bsica a largo plazo.
Una lista negra es una lista de personas, instituciones u objetos que deben ser discriminados en alguna forma con respecto a los
que no estn en la lista. La discriminacin puede ser social, tcnica o de alguna otra forma. Cuando la discriminacin es positiva se
habla de lista blanca.
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no
conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.
Los hackers de sombrero negro (del ingls, black hat), tambin conocidos como "crackers" muestran sus habilidades en informtica
rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking.

You might also like