Gobierno de TI - Terminos base Parte 15

5.0(1)
studied byStudied by 7 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/19

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

20 Terms

1
New cards
Propietario de los datos
La(s) persona(s), normalmente un gerente o director, que tiene la responsabilidad de la integridad, la información precisa y el uso de datos computarizados.
2
New cards
Seguridad de datos
Aquellos controles que buscan mantener la confidencialidad, integridad y disponibilidad de la información.
3
New cards
Estructura de datos
Las relaciones entre archivos en una base de datos y entre elementos de datos dentro de cada archivo.
4
New cards
Almacén de datos
Un término genérico para un sistema que almacena, recupera y administra grandes volúmenes de datos.
5
New cards
Base de datos
Una colección almacenada de datos relacionados que necesitan las empresas y las personas para cumplir con sus requisitos de procesamiento y recuperación de información.
6
New cards
Administrador de base de datos (DBA)
Persona o departamento responsable de la seguridad y la clasificación de la información de los datos compartidos almacenados en un sistema de base de datos. Esta responsabilidad incluye el diseño, definición y mantenimiento de la base de datos.
7
New cards
Sistema de gestión de base de datos (DBMS)
Un sistema de software que controla la organización, el almacenamiento y la recuperación de datos en una base de datos.
8
New cards
Replicación de base de datos
El proceso de creación y gestión de versiones duplicadas de una base de datos.
9
New cards
Especificaciones de la base de datos
Estos son los requisitos para establecer una aplicación de base de datos. Incluyen definiciones de campo, requisitos de campo y requisitos de informes para la información individual en la base de datos.
10
New cards
datagrama
Paquete (encapsulado con una trama que contiene información) que se transmite en una red de conmutación de paquetes desde el origen hasta el destino.
11
New cards
Desarrollo de sistemas orientados a datos
Se centra en proporcionar informes ad hoc para los usuarios mediante el desarrollo de una base de datos de información accesible adecuada y para proporcionar datos utilizables en lugar de una función.
12
New cards
Descentralización
El proceso de distribución de procesamiento informático a diferentes ubicaciones dentro de una empresa.
13
New cards
Sistemas de apoyo a la decisión (DSS)
Un sistema interactivo que brinda al usuario un fácil acceso a modelos de decisión y datos, para respaldar tareas de toma de decisiones semiestructuradas.
14
New cards
Descifrado
Una técnica utilizada para recuperar el texto plano original del texto cifrado para que sea inteligible para el lector. El descifrado es un proceso inverso al cifrado.
15
New cards
Clave de descifrado
Una pieza de información digital que se utiliza para recuperar el texto sin formato del texto cifrado correspondiente mediante el descifrado.
16
New cards
Defecto
Una configuración o preferencia de software de computadora que establece lo que sucederá automáticamente en caso de que el usuario no haya indicado otra preferencia. Por ejemplo, una computadora puede tener una configuración predeterminada para ejecutar o iniciar Netscape cada vez que se abre un archivo GIF; sin embargo, si el uso de Photoshop es la preferencia para ver un archivo GIF, la configuración predeterminada se puede cambiar a Photoshop. En el caso de las cuentas predeterminadas, estas son cuentas proporcionadas por el proveedor del sistema operativo (por ejemplo, root en UNIX).
17
New cards
Política de denegación predeterminada
Una política por la cual se niega el acceso a menos que se permita específicamente; el inverso de permitir por defecto.
18
New cards
Contraseña predeterminada
La contraseña utilizada para obtener acceso cuando un sistema se instala por primera vez en una computadora o dispositivo de red.
19
New cards
Defensa en profundidad
La práctica de superponer defensas para brindar protección adicional. La defensa en profundidad aumenta la seguridad al aumentar el esfuerzo necesario en un ataque. Esta estrategia coloca múltiples barreras entre un atacante y los recursos informáticos y de información de una empresa.
20
New cards
Desmagnetizar
La aplicación de niveles variables de corriente alterna con el fin de desmagnetizar medios de grabación magnéticos.