Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
s
- Seguridad GPODescripción: La Seguridad GPO (Objetos de Directiva de Grupo) se refiere a las medidas de seguridad implementadas en entornos de redes(...) Read more
p
- Política de seguridad generalDescripción: La Política de Seguridad General es un conjunto integral de directrices diseñadas para garantizar la seguridad de una organización.(...) Read more
c
- Cifrado GPGDescripción: El cifrado GPG (GNU Privacy Guard) es un sistema de cifrado de datos que utiliza la infraestructura de clave pública (PKI) para(...) Read more
g
- GeovallaDescripción: Una geovalla es una frontera virtual configurada para activar una respuesta cuando un dispositivo entra o sale de un área(...) Read more
a
- Autenticación GPGDescripción: La autenticación GPG (GNU Privacy Guard) es un proceso que permite verificar la identidad de un usuario mediante el uso de claves(...) Read more
f
- Firma GPGDescripción: La firma GPG (GNU Privacy Guard) es un proceso que permite crear una firma digital utilizando criptografía asimétrica. Esta técnica(...) Read more
a
- Autenticación GSMDescripción: La autenticación GSM es el proceso de verificar la identidad de un usuario en redes GSM (Sistema Global para Comunicaciones(...) Read more
e
- Explotación de gadgetsDescripción: La explotación de gadgets en la categoría de seguridad de aplicaciones se refiere a la identificación y aprovechamiento de(...) Read more
g
- Gestión de claves GPGDescripción: La gestión de claves GPG (GNU Privacy Guard) se refiere al proceso de manejar claves criptográficas utilizadas para cifrar y(...) Read more
o
- Obtención de AccesoDescripción: La obtención de acceso se refiere al proceso de explotar una vulnerabilidad en un sistema o red para conseguir acceso no(...) Read more
- Obtención de PrivilegiosDescripción: La obtención de privilegios es el proceso mediante el cual un atacante o un usuario malintencionado logra escalar sus derechos de(...) Read more
g
- GhostwareDescripción: Ghostware se refiere a un tipo de malware diseñado específicamente para infiltrarse en sistemas informáticos sin dejar rastro, lo(...) Read more
e
- Explotación de GadgetDescripción: La explotación de gadgets es un tipo de ataque cibernético que se basa en aprovechar la funcionalidad de un gadget, que en este(...) Read more
o
- Obtención de ControlDescripción: La obtención de control se refiere al acto de tomar el control de un sistema o red, a menudo a través de medios no autorizados.(...) Read more
- Obtención de InteligenciaDescripción: La obtención de inteligencia es el proceso de recopilar información sobre un objetivo específico con el propósito de planificar un(...) Read more