Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
g
- Gestión de costos de AthenaDescripción: La gestión de costos de Athena implica rastrear y optimizar los costos asociados con la ejecución de consultas en Amazon Athena.(...) Read more
- Gestión de usuarios de AthenaDescripción: La gestión de usuarios de Athena se refiere a la administración del acceso y permisos de los usuarios dentro de Amazon Athena. Esta(...) Read more
p
- Programación de consultas de AthenaDescripción: La programación de consultas de Athena permite a los usuarios automatizar la ejecución de consultas en momentos especificados. Esta(...) Read more
f
- Formatos de datos de AthenaDescripción: Los formatos de datos de Athena se refieren a los diversos formatos de archivo admitidos para consultas en Amazon Athena, como CSV,(...) Read more
c
- Cumplimiento AutomatizadoDescripción: El cumplimiento automatizado se refiere al uso de tecnología para garantizar que los sistemas y procesos cumplan con regulaciones y(...) Read more
p
- Protección Avanzada contra AmenazasDescripción: La Protección Avanzada contra Amenazas (APT) se refiere a un conjunto de soluciones de seguridad diseñadas para proteger contra(...) Read more
s
- Seguridad de Inteligencia ArtificialDescripción: La seguridad de inteligencia artificial se refiere al uso de tecnologías de inteligencia artificial para mejorar las medidas de(...) Read more
m
- Mecanismos de Control de AccesoDescripción: Los mecanismos de control de acceso son métodos utilizados para hacer cumplir las políticas de control de acceso, garantizando que(...) Read more
d
- Detección Automatizada de AmenazasDescripción: La Detección Automatizada de Amenazas se refiere al uso de herramientas y tecnologías avanzadas para identificar y mitigar posibles(...) Read more
g
- Gestión de Riesgos de AplicacionesDescripción: La gestión de riesgos de aplicaciones es un proceso crítico que implica la identificación, evaluación y mitigación de los riesgos(...) Read more
v
- Vulnerabilidad de aplicaciónDescripción: Una vulnerabilidad de aplicación es una debilidad en el software que puede ser explotada por atacantes para comprometer la(...) Read more
m
- Marco de Seguridad de AplicacionesDescripción: El Marco de Seguridad de Aplicaciones es un enfoque estructurado para gestionar los riesgos de seguridad de las aplicaciones. Este(...) Read more
u
- Umbral de AlertaDescripción: El umbral de alerta es un límite predefinido que, al ser superado, activa una alerta en sistemas de monitoreo y seguridad. Este(...) Read more
m
- Monitoreo de APIDescripción: El monitoreo de API es el proceso de rastrear el rendimiento y la disponibilidad de las interfaces de programación de aplicaciones(...) Read more
- Métricas AgregadasDescripción: Las métricas agregadas son puntos de datos combinados que proporcionan un resumen del rendimiento a lo largo del tiempo,(...) Read more