Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Ciclo de Vida de la InteligenciaDescripción: El Ciclo de Vida de la Inteligencia en el ámbito de la ciberinteligencia se refiere a las etapas sistemáticas que atraviesan los(...) Read more
r
- Referencias Directas a Objetos Inseguros (IDOR)Descripción: Las Referencias Directas a Objetos Inseguros (IDOR, por sus siglas en inglés) son una vulnerabilidad de seguridad en aplicaciones(...) Read more
a
- Ataques de InyecciónDescripción: Los ataques de inyección son un tipo de vulnerabilidad de seguridad en aplicaciones web donde un atacante envía datos no confiables(...) Read more
s
- Seguridad del Protocolo de Internet (IPsec)Descripción: La Seguridad del Protocolo de Internet (IPsec) es un conjunto de protocolos diseñados para asegurar las comunicaciones del(...) Read more
f
- Filtrado de Direcciones IPDescripción: El filtrado de direcciones IP es una medida de seguridad que permite o deniega el tráfico de red basado en la dirección IP de(...) Read more
s
- Seguridad del Internet de las Cosas (IoT)Descripción: La seguridad del Internet de las Cosas (IoT) se refiere a la práctica de asegurar dispositivos y redes conectados en el IoT. Esto(...) Read more
r
- Restricciones de IntegridadDescripción: Las restricciones de integridad son reglas fundamentales que garantizan la precisión y consistencia de los datos en una base de(...) Read more
s
- Suplantación de IdentidadDescripción: La suplantación de identidad es el acto de pretender ser otra persona para obtener acceso no autorizado a sistemas o datos. Este(...) Read more
f
- Fragmentación de IPDescripción: La fragmentación de IP es el proceso mediante el cual los paquetes de datos que se envían a través de una red se dividen en partes(...) Read more
s
- Seguridad de IntranetDescripción: La seguridad de intranet se refiere a las medidas implementadas para proteger una red interna de una organización contra accesos no(...) Read more
p
- Protección Inteligente contra DDoSDescripción: La Protección Inteligente contra DDoS se refiere a sistemas avanzados que utilizan técnicas de aprendizaje automático para detectar(...) Read more
d
- Detección de InterferenciaDescripción: La detección de interferencia es el proceso de identificar interrupciones en el tráfico de la red, lo que puede ser indicativo de(...) Read more
r
- Referencias Directas Inseguras a ObjetosDescripción: Las Referencias Directas Inseguras a Objetos (IDOR, por sus siglas en inglés) son un tipo de vulnerabilidad de control de acceso(...) Read more
v
- Violaciones de IntegridadDescripción: Las violaciones de integridad se refieren a instancias en las que la integridad de los datos se ve comprometida, lo que puede(...) Read more
- Vulnerabilidades del Internet de las CosasDescripción: Las vulnerabilidades del Internet de las Cosas (IoT) se refieren a las debilidades de seguridad que pueden ser explotadas en(...) Read more