Gobierno de TI - Terminos base Parte 15

studied byStudied by 7 people
5.0(1)
learn
LearnA personalized and smart learning plan
exam
Practice TestTake a test on your terms and definitions
spaced repetition
Spaced RepetitionScientifically backed study method
heart puzzle
Matching GameHow quick can you match all your cards?
flashcards
FlashcardsStudy terms and definitions

1 / 19

20 Terms

1
Propietario de los datos
La(s) persona(s), normalmente un gerente o director, que tiene la responsabilidad de la integridad, la información precisa y el uso de datos computarizados.
New cards
2
Seguridad de datos
Aquellos controles que buscan mantener la confidencialidad, integridad y disponibilidad de la información.
New cards
3
Estructura de datos
Las relaciones entre archivos en una base de datos y entre elementos de datos dentro de cada archivo.
New cards
4
Almacén de datos
Un término genérico para un sistema que almacena, recupera y administra grandes volúmenes de datos.
New cards
5
Base de datos
Una colección almacenada de datos relacionados que necesitan las empresas y las personas para cumplir con sus requisitos de procesamiento y recuperación de información.
New cards
6
Administrador de base de datos (DBA)
Persona o departamento responsable de la seguridad y la clasificación de la información de los datos compartidos almacenados en un sistema de base de datos. Esta responsabilidad incluye el diseño, definición y mantenimiento de la base de datos.
New cards
7
Sistema de gestión de base de datos (DBMS)
Un sistema de software que controla la organización, el almacenamiento y la recuperación de datos en una base de datos.
New cards
8
Replicación de base de datos
El proceso de creación y gestión de versiones duplicadas de una base de datos.
New cards
9
Especificaciones de la base de datos
Estos son los requisitos para establecer una aplicación de base de datos. Incluyen definiciones de campo, requisitos de campo y requisitos de informes para la información individual en la base de datos.
New cards
10
datagrama
Paquete (encapsulado con una trama que contiene información) que se transmite en una red de conmutación de paquetes desde el origen hasta el destino.
New cards
11
Desarrollo de sistemas orientados a datos
Se centra en proporcionar informes ad hoc para los usuarios mediante el desarrollo de una base de datos de información accesible adecuada y para proporcionar datos utilizables en lugar de una función.
New cards
12
Descentralización
El proceso de distribución de procesamiento informático a diferentes ubicaciones dentro de una empresa.
New cards
13
Sistemas de apoyo a la decisión (DSS)
Un sistema interactivo que brinda al usuario un fácil acceso a modelos de decisión y datos, para respaldar tareas de toma de decisiones semiestructuradas.
New cards
14
Descifrado
Una técnica utilizada para recuperar el texto plano original del texto cifrado para que sea inteligible para el lector. El descifrado es un proceso inverso al cifrado.
New cards
15
Clave de descifrado
Una pieza de información digital que se utiliza para recuperar el texto sin formato del texto cifrado correspondiente mediante el descifrado.
New cards
16
Defecto
Una configuración o preferencia de software de computadora que establece lo que sucederá automáticamente en caso de que el usuario no haya indicado otra preferencia. Por ejemplo, una computadora puede tener una configuración predeterminada para ejecutar o iniciar Netscape cada vez que se abre un archivo GIF; sin embargo, si el uso de Photoshop es la preferencia para ver un archivo GIF, la configuración predeterminada se puede cambiar a Photoshop. En el caso de las cuentas predeterminadas, estas son cuentas proporcionadas por el proveedor del sistema operativo (por ejemplo, root en UNIX).
New cards
17
Política de denegación predeterminada
Una política por la cual se niega el acceso a menos que se permita específicamente; el inverso de permitir por defecto.
New cards
18
Contraseña predeterminada
La contraseña utilizada para obtener acceso cuando un sistema se instala por primera vez en una computadora o dispositivo de red.
New cards
19
Defensa en profundidad
La práctica de superponer defensas para brindar protección adicional. La defensa en profundidad aumenta la seguridad al aumentar el esfuerzo necesario en un ataque. Esta estrategia coloca múltiples barreras entre un atacante y los recursos informáticos y de información de una empresa.
New cards
20
Desmagnetizar
La aplicación de niveles variables de corriente alterna con el fin de desmagnetizar medios de grabación magnéticos.
New cards
robot