El individuo responsable de entregar los beneficios y el valor de un programa de inversión comercial habilitado por TI para la empresa.
2
New cards
Empresa a empresa
Operaciones en las que el adquirente sea una empresa o una persona física que opere en el ámbito de su actividad profesional. En este caso, las leyes y reglamentos relacionados con la protección del consumidor no son aplicables.
3
New cards
Negocio a consumidor
Procesos de venta en los que las partes involucradas son la empresa, que ofrece bienes o servicios, y un consumidor. En este caso existe una legislación integral que protege al consumidor.
4
New cards
Comercio electrónico de empresa a consumidor (B2C)
Se refiere a los procesos mediante los cuales las empresas realizan negocios electrónicamente con sus clientes y/o el público en general utilizando Internet como tecnología habilitadora y/o el público en general utilizando Internet como tecnología habilitadora.
5
New cards
Omitir procesamiento de etiquetas (BLP)
Una técnica de lectura de un archivo de computadora sin pasar por la etiqueta interna del archivo/conjunto de datos. Este proceso podría resultar en eludir el sistema de control de acceso de seguridad.
6
New cards
Arquitectura de línea de base
La descripción existente del diseño subyacente fundamental de los componentes del sistema empresarial antes de entrar en un ciclo de revisión y rediseño de la arquitectura.
7
New cards
Realización de beneficios
Uno de los objetivos de la gobernanza. La generación de nuevos beneficios para la empresa, el mantenimiento y extensión de las formas de beneficios existentes y la eliminación de aquellas iniciativas y activos que no están creando suficiente valor.
8
New cards
Continuidad del negocio
Prevenir, mitigar y recuperarse de la interrupción. Los términos 'planificación de reanudación del negocio', 'planificación de recuperación ante desastres' y 'planificación de contingencia' también pueden usarse en este contexto; se centran en aspectos de recuperación de la continuidad, por lo que también se debe tener en cuenta el aspecto de 'resiliencia'.
9
New cards
control de procesos de negocio
Las políticas, procedimientos, prácticas y estructuras organizativas diseñadas para proporcionar una seguridad razonable de que un proceso de negocio logrará sus objetivos.
10
New cards
Puerta trasera
Un medio para recuperar el acceso a un sistema comprometido mediante la instalación de software o la configuración del software existente para permitir el acceso remoto en condiciones definidas por el atacante Sistema bastión fuertemente reforzado contra ataques Cifrado de bloque Un algoritmo público que opera en texto sin formato en bloques (cadenas o grupos) de bits
11
New cards
red de bots
Un término derivado de “red de robots”; es una gran red automatizada y distribuida de computadoras previamente comprometidas que se pueden controlar simultáneamente para lanzar ataques a gran escala, como un ataque de denegación de servicio en víctimas seleccionadas. Límite Controles lógicos y físicos para definir un perímetro entre la organización y el mundo exterior.
12
New cards
Puente
Dispositivo de capa de enlace de datos desarrollado a principios de la década de 1980 para conectar redes de área local (LAN) o crear dos segmentos de red LAN o de red de área amplia (WAN) separados a partir de un solo segmento para reducir los dominios de colisión
13
New cards
Traiga su propio dispositivo (BYOD)
Una política empresarial utilizada para permitir la integración parcial o total de los dispositivos móviles propiedad del usuario con fines comerciales.
14
New cards
Transmisión
Un método para distribuir información a múltiples destinatarios simultáneamente.
15
New cards
cadena de bloques
Un sistema de registro y registro distribuido y protegido. El uso de tecnologías de cadena de bloques puede permitir cualquier cosa, desde moneda digital (por ejemplo, Bitcoin) hasta cualquier otra transacción que genere valor.
16
New cards
Codificación Base58
La codificación Base58 es un proceso de codificación de binario a texto que convierte secuencias de bits largas en texto alfanumérico, que es más fácil para los usuarios.
17
New cards
Codificación Base64
La codificación Base64 es un proceso de codificación de binario a texto que convierte secuencias de bits largas en texto alfanumérico.
18
New cards
Cadbury
El Comité sobre los Aspectos Financieros del Gobierno Corporativo, creado en mayo de 1991 por el Consejo de Información Financiera del Reino Unido, la Bolsa de Valores de Londres y la profesión contable del Reino Unido, estuvo presidido por Sir Adrian Cadbury y elaboró un informe sobre el tema comúnmente conocido en el Reino Unido. como el Informe Cadbury.
19
New cards
Capacidad
Una aptitud, competencia o recurso que una empresa puede poseer o requerir a nivel de empresa, función comercial o individuo que tiene el potencial, o se requiere, para contribuir a un resultado comercial y crear valor.
20
New cards
Modelo de madurez de la capacidad (CMM)
Contiene los elementos esenciales de procesos efectivos para una o más disciplinas. También describe un camino de mejora evolutiva desde procesos ad hoc inmaduros hasta procesos disciplinados y maduros con calidad y efectividad mejoradas.