Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
f
- Fortalecimiento de AplicacionesDescripción: El fortalecimiento de aplicaciones es el proceso de asegurar una aplicación reduciendo su superficie de vulnerabilidad. Esto(...) Read more
c
- Control de Acceso Basado en AtributosDescripción: El Control de Acceso Basado en Atributos (ABAC, por sus siglas en inglés) es un método de control de acceso que otorga permisos a(...) Read more
a
- Acceso a AplicacionesDescripción: El acceso a aplicaciones se refiere a los permisos y derechos que se otorgan a los usuarios para utilizar aplicaciones específicas(...) Read more
p
- Provisionamiento de CuentasDescripción: El provisionamiento de cuentas es el proceso de crear y gestionar cuentas de usuario dentro de un sistema o red. Este proceso es(...) Read more
s
- Solicitud de AccesoDescripción: Una solicitud de acceso es una petición formal realizada por un usuario para obtener permiso para acceder a un recurso específico,(...) Read more
- Sistema de Gestión de AccesoDescripción: Un Sistema de Gestión de Acceso es una herramienta diseñada para gestionar el acceso de los usuarios a varios recursos, como(...) Read more
- Software de Control de AccesoDescripción: El software de control de acceso es una herramienta diseñada para gestionar y aplicar políticas de control de acceso en entornos(...) Read more
a
- Arquitectura de Control de AccesoDescripción: La arquitectura de control de acceso se refiere al diseño y la estructura de un sistema que regula quién puede acceder a ciertos(...) Read more
s
- Solución de Control de AccesoDescripción: La Solución de Control de Acceso es un enfoque integral para gestionar los requisitos de control de acceso, que permite a las(...) Read more
- Seguridad AutomatizadaDescripción: La seguridad automatizada se refiere al uso de tecnología para automatizar procesos y respuestas de seguridad. Este enfoque busca(...) Read more
m
- Monitoreo de AccesoDescripción: El monitoreo de acceso es el proceso de rastrear y analizar el acceso a datos y sistemas con el objetivo de detectar accesos no(...) Read more
d
- Detección de AbusosDescripción: La detección de abusos en el contexto de la prevención de pérdida de datos (DLP) se refiere al proceso de identificar y prevenir el(...) Read more
c
- Cifrado de AccesoDescripción: El cifrado de acceso es un proceso fundamental en la prevención de pérdida de datos, que consiste en codificar información para(...) Read more
s
- Sistemas de Control de AccesoDescripción: Los Sistemas de Control de Acceso son herramientas fundamentales en la gestión de la seguridad de la información y la(...) Read more
r
- Registro de AplicaciónDescripción: Un Registro de Aplicación es un registro de eventos que ocurren dentro de una aplicación. Estos registros son fundamentales para la(...) Read more