Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Criptografía AgnósticaDescripción: La criptografía agnóstica se refiere a métodos criptográficos que no dependen de plataformas o tecnologías específicas, lo que les(...) Read more
- Cifrado ÁgilDescripción: El cifrado ágil es un enfoque flexible y adaptativo al cifrado de datos que permite ajustar las técnicas y algoritmos utilizados(...) Read more
- Cifrado AvanzadoDescripción: El cifrado avanzado se refiere a métodos de cifrado que proporcionan niveles más altos de seguridad en comparación con métodos(...) Read more
- Cifrado Anti-MalwareDescripción: El cifrado anti-malware se refiere a un conjunto de técnicas de cifrado diseñadas específicamente para proteger los datos contra(...) Read more
- Cifrado AutomatizadoDescripción: El cifrado automatizado se refiere a procesos de cifrado que se llevan a cabo automáticamente sin intervención humana. Este enfoque(...) Read more
- Cifrado en Capa de AplicaciónDescripción: El cifrado en capa de aplicación se refiere a la práctica de aplicar técnicas de cifrado directamente en la capa de aplicación de(...) Read more
- Certificado de AtributoDescripción: Un Certificado de Atributo es un tipo de certificado digital que asocia un conjunto específico de atributos con un sujeto, que(...) Read more
- Control de Acceso Basado en Atributos (ABAC)Descripción: El Control de Acceso Basado en Atributos (ABAC) es un enfoque de seguridad que otorga permisos a los usuarios en función de(...) Read more
- Creación de CuentaDescripción: La creación de cuenta es el proceso mediante el cual un usuario configura una nueva cuenta en un sistema, aplicación o servicio en(...) Read more
- Control de Acceso a AplicacionesDescripción: El control de acceso a aplicaciones se refiere a las políticas y tecnologías que restringen el acceso a aplicaciones específicas,(...) Read more
- Clasificación de ActivosDescripción: La clasificación de activos es el proceso de categorizar activos según su sensibilidad y valor. Este proceso es fundamental en la(...) Read more
- Control de Acceso Basado en AtributosDescripción: El Control de Acceso Basado en Atributos (ABAC, por sus siglas en inglés) es un método de control de acceso que otorga permisos a(...) Read more
- Cifrado de AccesoDescripción: El cifrado de acceso es un proceso fundamental en la prevención de pérdida de datos, que consiste en codificar información para(...) Read more
- Correlación de AlertasDescripción: La 'Correlación de Alertas' es un proceso fundamental en la gestión de la seguridad informática que implica la vinculación de(...) Read more
- Caza de Amenazas AutomatizadaDescripción: La caza de amenazas automatizada se refiere a la búsqueda proactiva de amenazas dentro de una red utilizando herramientas(...) Read more