auditoria de sistemas

Páginas: 42 (10416 palabras) Publicado: 20 de junio de 2013
1. Aplicación: Programa informático que lleva a cabo una función con el objeto de ayudar a un usuario a realizar una determinada actividad. WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el ámbito de Internet.
2. Query: Es una búsqueda o pedido de datos almacenados en una base de datos.
3. Backup: Copia de seguridad. Copia de ficheros o datos de forma que esténdisponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables problemas si se realiza de forma habitual y periódica.
4. Base de Datos: Sistema de almacenamiento de datos muy flexible que te permite utilizar la información en función de diversos criterios. Muy útil para las empresas puede ser por ejemplo un archivo de clientes queles permite posteriormente realizar correo personalizado, controlar el porcentaje de compras, seleccionar los que más o menos gastan, etc.
5. Bomba Lógica: Es lo mas parecido a un virus. Una bomba lógica es un programa autoejecutable que espera un determinado tiempo o actividad sobre el teclado para explotar, o dicho de otra manera infectar el ordenador modificando textos, mostrando gráficos oborrando parte del disco duro.

6. Cliente-servidor: Es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una solacomputadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
7. Tupla: Una tupla es una secuencia de valores agrupados. Una tupla sirve para agrupar, como si fueran un único valor, varios valores que, por su naturaleza, deben ir juntos. El tipo de datos que representa a las tuplas se llama tuple. El tipo tuple es inmutable: una tupla no puedeser modificada una vez que ha sido creada. Una tupla puede ser creada poniendo los valores separados por comas y entre paréntesis. Por ejemplo, podemos crear una tupla que tenga el nombre y el apellido de una persona:
8. Código Fuente: Forma de redacción de cualquier tipo de lenguaje que para su procesamiento, deberá sufrir el proceso de compilación. El lenguaje que se utiliza para elaborar unapágina web, que puede considerarse en cierto sentido un programa, es el HTML.
9. Cookies: (Espía, Fisgón). Pequeño trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que este lo guarde. Normalmente se trata de información sobre la conexión o los datos requeridos, de esta manera puede saber que hizo el usuario en la última visita. Conjunto de caracteres que se almacenan enel disco duro o en la memoria temporal del ordenador de un usuario cuando accede a las páginas de determinados sitios web. Se utilizan para que el servidor al que se ha accedido pueda conocer las preferencias del usuario al volver éste a conectarse. Dado que pueden ser un peligro para la intimidad de los usuarios, éstos deben saber que los navegadores permiten desactivarlas.

10. SQL: StructuredQuery Language. Lenguaje de Petición Estructurada. Lenguaje para base de datos. 

11. Control de Acceso: El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador delsistema puede controlar que recursos están disponibles para los usuarios de un sistema.
La identificación se refiere las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quiénes son. Este paso se realiza generalmente al iniciar sesión. La autenticación es el segundo paso del proceso de control de acceso. Contraseñas,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria de sistemas
  • Auditoria De Sistemas
  • Auditoria De Sistemas
  • auditoria de sistemas
  • Auditoria de sistemas
  • auditoria sistemas
  • Auditoria de Sistemas
  • Auditoria de sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS