Gobierno de TI - Terminos base Parte 15

studied byStudied by 6 people
5.0(1)
Get a hint
Hint

Propietario de los datos

1 / 19

20 Terms

1

Propietario de los datos

La(s) persona(s), normalmente un gerente o director, que tiene la responsabilidad de la integridad, la informaci贸n precisa y el uso de datos computarizados.

New cards
2

Seguridad de datos

Aquellos controles que buscan mantener la confidencialidad, integridad y disponibilidad de la informaci贸n.

New cards
3

Estructura de datos

Las relaciones entre archivos en una base de datos y entre elementos de datos dentro de cada archivo.

New cards
4

Almac茅n de datos

Un t茅rmino gen茅rico para un sistema que almacena, recupera y administra grandes vol煤menes de datos.

New cards
5

Base de datos

Una colecci贸n almacenada de datos relacionados que necesitan las empresas y las personas para cumplir con sus requisitos de procesamiento y recuperaci贸n de informaci贸n.

New cards
6

Administrador de base de datos (DBA)

Persona o departamento responsable de la seguridad y la clasificaci贸n de la informaci贸n de los datos compartidos almacenados en un sistema de base de datos. Esta responsabilidad incluye el dise帽o, definici贸n y mantenimiento de la base de datos.

New cards
7

Sistema de gesti贸n de base de datos (DBMS)

Un sistema de software que controla la organizaci贸n, el almacenamiento y la recuperaci贸n de datos en una base de datos.

New cards
8

Replicaci贸n de base de datos

El proceso de creaci贸n y gesti贸n de versiones duplicadas de una base de datos.

New cards
9

Especificaciones de la base de datos

Estos son los requisitos para establecer una aplicaci贸n de base de datos. Incluyen definiciones de campo, requisitos de campo y requisitos de informes para la informaci贸n individual en la base de datos.

New cards
10

datagrama

Paquete (encapsulado con una trama que contiene informaci贸n) que se transmite en una red de conmutaci贸n de paquetes desde el origen hasta el destino.

New cards
11

Desarrollo de sistemas orientados a datos

Se centra en proporcionar informes ad hoc para los usuarios mediante el desarrollo de una base de datos de informaci贸n accesible adecuada y para proporcionar datos utilizables en lugar de una funci贸n.

New cards
12

Descentralizaci贸n

El proceso de distribuci贸n de procesamiento inform谩tico a diferentes ubicaciones dentro de una empresa.

New cards
13

Sistemas de apoyo a la decisi贸n (DSS)

Un sistema interactivo que brinda al usuario un f谩cil acceso a modelos de decisi贸n y datos, para respaldar tareas de toma de decisiones semiestructuradas.

New cards
14

Descifrado

Una t茅cnica utilizada para recuperar el texto plano original del texto cifrado para que sea inteligible para el lector. El descifrado es un proceso inverso al cifrado.

New cards
15

Clave de descifrado

Una pieza de informaci贸n digital que se utiliza para recuperar el texto sin formato del texto cifrado correspondiente mediante el descifrado.

New cards
16

Defecto

Una configuraci贸n o preferencia de software de computadora que establece lo que suceder谩 autom谩ticamente en caso de que el usuario no haya indicado otra preferencia. Por ejemplo, una computadora puede tener una configuraci贸n predeterminada para ejecutar o iniciar Netscape cada vez que se abre un archivo GIF; sin embargo, si el uso de Photoshop es la preferencia para ver un archivo GIF, la configuraci贸n predeterminada se puede cambiar a Photoshop. En el caso de las cuentas predeterminadas, estas son cuentas proporcionadas por el proveedor del sistema operativo (por ejemplo, root en UNIX).

New cards
17

Pol铆tica de denegaci贸n predeterminada

Una pol铆tica por la cual se niega el acceso a menos que se permita espec铆ficamente; el inverso de permitir por defecto.

New cards
18

Contrase帽a predeterminada

La contrase帽a utilizada para obtener acceso cuando un sistema se instala por primera vez en una computadora o dispositivo de red.

New cards
19

Defensa en profundidad

La pr谩ctica de superponer defensas para brindar protecci贸n adicional. La defensa en profundidad aumenta la seguridad al aumentar el esfuerzo necesario en un ataque. Esta estrategia coloca m煤ltiples barreras entre un atacante y los recursos inform谩ticos y de informaci贸n de una empresa.

New cards
20

Desmagnetizar

La aplicaci贸n de niveles variables de corriente alterna con el fin de desmagnetizar medios de grabaci贸n magn茅ticos.

New cards

Explore top notes

note Note
studied byStudied by 39 people
... ago
5.0(1)
note Note
studied byStudied by 3 people
... ago
5.0(1)
note Note
studied byStudied by 52 people
... ago
5.0(1)
note Note
studied byStudied by 3 people
... ago
5.0(1)
note Note
studied byStudied by 18 people
... ago
5.0(1)
note Note
studied byStudied by 12 people
... ago
5.0(1)
note Note
studied byStudied by 292 people
... ago
5.0(1)
note Note
studied byStudied by 160 people
... ago
5.0(1)

Explore top flashcards

flashcards Flashcard (40)
studied byStudied by 31 people
... ago
5.0(1)
flashcards Flashcard (48)
studied byStudied by 71 people
... ago
5.0(1)
flashcards Flashcard (28)
studied byStudied by 22 people
... ago
5.0(1)
flashcards Flashcard (23)
studied byStudied by 1 person
... ago
5.0(1)
flashcards Flashcard (25)
studied byStudied by 33 people
... ago
5.0(2)
flashcards Flashcard (83)
studied byStudied by 136 people
... ago
5.0(2)
flashcards Flashcard (32)
studied byStudied by 40 people
... ago
5.0(1)
flashcards Flashcard (106)
studied byStudied by 52 people
... ago
5.0(1)
robot