Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
s
- Seguridad de IncorporaciónDescripción: La seguridad de incorporación se refiere a las medidas de seguridad implementadas durante el proceso de incorporación de nuevos(...) Read more
- SobrecifradoDescripción: El sobrecifrado es la práctica de cifrar datos múltiples veces, lo que puede llevar a una complejidad innecesaria y problemas de(...) Read more
- Seguridad On-PremisesDescripción: La seguridad On-Premises se refiere a las medidas de seguridad que se implementan y gestionan dentro de la propia infraestructura(...) Read more
- Seguridad de Datos AbiertosDescripción: La seguridad de datos abiertos se refiere a las prácticas y medidas implementadas para proteger la información que es accesible al(...) Read more
- Seguridad de Sistemas AbiertosDescripción: La seguridad de sistemas abiertos se refiere a un conjunto de medidas y protocolos diseñados para proteger la integridad,(...) Read more
- Seguridad de Datos OperacionalesDescripción: La Seguridad de Datos Operacionales se refiere a las medidas y prácticas implementadas para proteger la información utilizada en(...) Read more
- Seguridad de Acceso AbiertoDescripción: La Seguridad de Acceso Abierto se refiere a un conjunto de medidas de seguridad que permiten un acceso controlado a los recursos(...) Read more
- Seguridad en el SitioDescripción: La 'Seguridad en el Sitio' se refiere a las medidas físicas y lógicas implementadas para proteger los datos almacenados en un lugar(...) Read more
- SIEM LocalDescripción: El SIEM Local, o Sistema de Gestión de Información y Eventos de Seguridad, es una solución que se instala y opera dentro de la(...) Read more
- Soluciones de OrquestaciónDescripción: Las soluciones de orquestación son sistemas integrales diseñados para facilitar la orquestación de procesos de seguridad. Estas(...) Read more
- Sistema Abierto de Evaluación de VulnerabilidadesDescripción: El Sistema Abierto de Evaluación de Vulnerabilidades es un marco de código abierto diseñado para facilitar la identificación y(...) Read more
- Servicios SobreexpuestosDescripción: Los 'Servicios Sobreexpuestos' se refieren a aquellos servicios en una red que son accesibles para usuarios no autorizados, lo que(...) Read more
- SobreDescripción: La cláusula 'OVER' en SQL es una herramienta fundamental utilizada en funciones de ventana para definir cómo se deben agrupar los(...) Read more
- Sobre ParticiónDescripción: La cláusula 'OVER PARTITION' en SQL es una herramienta poderosa que permite definir un conjunto específico de filas sobre el cual(...) Read more
- Sobrecarga de operadoresDescripción: La sobrecarga de operadores es una característica del lenguaje de programación C++ que permite a los desarrolladores redefinir la(...) Read more