Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
f
- Filtrado de Capa de AplicaciónDescripción: El filtrado de capa de aplicación es una técnica utilizada en los Sistemas de Prevención de Intrusiones (IPS) para inspeccionar y(...) Read more
r
- Respuesta AutomatizadaDescripción: La respuesta automatizada es una acción tomada automáticamente por un Sistema de Detección de Intrusiones (IDS) o un Sistema de(...) Read more
m
- Mecanismo de AlertaDescripción: El mecanismo de alerta es un componente esencial dentro de los sistemas de detección de intrusiones (IDS), diseñado para generar(...) Read more
s
- Sistema de detección de anomalíasDescripción: Un sistema de detección de anomalías es una herramienta diseñada para monitorear datos y detectar patrones inusuales que pueden(...) Read more
r
- Respuesta ActivaDescripción: La 'Respuesta Activa' se refiere a una medida proactiva implementada por un Sistema de Prevención de Intrusiones (IPS) para mitigar(...) Read more
a
- Análisis de AnomalíasDescripción: El análisis de anomalías es el proceso de examinar patrones inusuales en datos para identificar posibles amenazas de seguridad.(...) Read more
i
- Inteligencia de Amenazas AutomatizadaDescripción: La Inteligencia de Amenazas Automatizada se refiere al uso de sistemas automatizados para recopilar y analizar datos de amenazas(...) Read more
s
- Seguridad de la Interfaz de Programación de AplicacionesDescripción: La seguridad de la Interfaz de Programación de Aplicaciones (API) se refiere a las medidas implementadas para proteger las APIs de(...) Read more
a
- AtestaciónDescripción: La atestación es un proceso mediante el cual un dispositivo prueba su identidad e integridad a otro dispositivo o servidor. Este(...) Read more
c
- Criptografía AlgebraicaDescripción: La criptografía algebraica es una rama de la criptografía que utiliza estructuras algebraicas, como grupos, anillos y cuerpos, para(...) Read more
- Cifrado AfínDescripción: El cifrado afín es un tipo de cifrado de sustitución monoalfabética que se basa en funciones lineales para transformar el texto(...) Read more
- Cifrado Basado en AtributosDescripción: El cifrado basado en atributos es un método de cifrado que permite la protección de datos mediante el uso de atributos específicos(...) Read more
a
- Anti-PhishingDescripción: El anti-phishing se refiere a un conjunto de técnicas y herramientas diseñadas para prevenir ataques de phishing, que son intentos(...) Read more
c
- Criptografía de Realidad AumentadaDescripción: La criptografía de realidad aumentada se refiere al uso de técnicas criptográficas en aplicaciones de realidad aumentada para(...) Read more
i
- Intercambio AtómicoDescripción: El intercambio atómico es una tecnología innovadora que permite el intercambio de criptomonedas de manera directa entre dos partes(...) Read more