Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
i
- Intra-áreaDescripción: El término 'Intra-área' en el contexto de protocolos de enrutamiento como EIGRP (Enhanced Interior Gateway Routing Protocol) se(...) Read more
- InestabilidadDescripción: La inestabilidad en el contexto de los protocolos de enrutamiento se refiere a las fluctuaciones en la información de enrutamiento(...) Read more
- IntermitenteDescripción: El término 'intermitente' en el contexto de protocolos de enrutamiento se refiere a problemas de conectividad esporádicos que(...) Read more
- IntrusiónDescripción: La intrusión se refiere al acceso no autorizado a un sistema o red informática, lo que puede comprometer la seguridad de la(...) Read more
r
- Registro de IncidentesDescripción: El registro de incidentes es un componente crítico en la gestión de la seguridad y la respuesta a incidentes, que consiste en un(...) Read more
c
- Comando de IncidentesDescripción: El Comando de Incidentes es una estructura y un proceso diseñado para gestionar incidentes de manera efectiva, garantizando una(...) Read more
i
- IntercepciónDescripción: La intercepción es el acto de capturar datos mientras se transmiten a través de una red. Este proceso puede ocurrir de manera(...) Read more
r
- Robo de Propiedad IntelectualDescripción: El robo de propiedad intelectual se refiere al uso o distribución no autorizada de creaciones originales, como patentes, derechos(...) Read more
s
- Seguridad de Sistemas de InformaciónDescripción: La seguridad de sistemas de información se refiere a la protección de los sistemas de información contra el acceso, uso,(...) Read more
g
- Guerra de InformaciónDescripción: La Guerra de Información se refiere al uso de tecnología de la información para obtener una ventaja competitiva sobre los(...) Read more
d
- Divulgación de InformaciónDescripción: La divulgación no autorizada de información confidencial se refiere al acto de revelar datos sensibles sin el consentimiento(...) Read more
g
- Guerra de la InformaciónDescripción: La Guerra de la Información se refiere al uso estratégico de la tecnología de la información para obtener una ventaja competitiva(...) Read more
s
- Sistemas de InformaciónDescripción: Los Sistemas de Información (SI) son un conjunto integrado de componentes que permiten la recopilación, almacenamiento y(...) Read more
r
- Referencias Directas a Objetos InsegurosDescripción: Las Referencias Directas a Objetos Inseguros (IDOR, por sus siglas en inglés) son una vulnerabilidad de seguridad que permite a un(...) Read more
a
- Auditoría de Tecnología de la InformaciónDescripción: La Auditoría de Tecnología de la Información (TI) se refiere a un examen sistemático de los controles de gestión dentro de una(...) Read more