Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Configuración de Valor KDescripción: La configuración de valor K es el proceso de establecer los valores K para las métricas de EIGRP (Enhanced Interior Gateway Routing(...) Read more
m
- Métricas de Valor KDescripción: Las métricas de valor K son las métricas calculadas utilizando los valores K en EIGRP (Enhanced Interior Gateway Routing Protocol),(...) Read more
a
- Autenticación de ClaveDescripción: La autenticación de clave es una medida de seguridad utilizada en protocolos de enrutamiento para verificar la identidad de los(...) Read more
o
- Optimización de Valor KDescripción: La optimización de valor K en EIGRP (Enhanced Interior Gateway Routing Protocol) se refiere al ajuste de los parámetros K para(...) Read more
p
- Protocolo de Enrutamiento ClaveDescripción: El Protocolo de Enrutamiento Mejorado (EIGRP, por sus siglas en inglés) es un protocolo de enrutamiento avanzado desarrollado por(...) Read more
k
- KVM SwitchDescripción: Un KVM Switch (Keyboard, Video, Mouse Switch) es un dispositivo de hardware que permite a un usuario controlar múltiples(...) Read more
- Kill SwitchDescripción: El 'Kill Switch' es un mecanismo de seguridad diseñado para desactivar un sistema, aplicación o dispositivo en caso de que se(...) Read more
v
- Vulnerabilidad ConocidaDescripción: Una vulnerabilidad conocida es una falla de seguridad que ha sido identificada y documentada, lo que significa que existe(...) Read more
e
- Explotación del NúcleoDescripción: La explotación del núcleo se refiere a un tipo de ataque cibernético que se dirige a las vulnerabilidades presentes en el núcleo o(...) Read more
k
- KasperskyDescripción: Kaspersky es una empresa global de ciberseguridad conocida por su software antivirus y de seguridad. Fundada en 1997 por Eugene(...) Read more
- KDC (Centro de Distribución de Claves)Descripción: El KDC (Centro de Distribución de Claves) es un componente fundamental en el protocolo de autenticación Kerberos, diseñado para(...) Read more
d
- Detección de KeyloggerDescripción: La detección de keyloggers es el proceso de identificar programas maliciosos que registran las pulsaciones de teclas en un sistema,(...) Read more
k
- KVM (Máquina Virtual Basada en Núcleo)Descripción: KVM (Kernel-based Virtual Machine) es una infraestructura de virtualización que convierte el núcleo de Linux en un hipervisor,(...) Read more
c
- Clustering K-mediasDescripción: El clustering K-medias es un método de cuantificación de vectores que se utiliza ampliamente en el análisis de clústeres dentro de(...) Read more
k
- KnockdDescripción: Knockd es un programa diseñado para la seguridad informática que escucha secuencias de golpes específicas en un puerto determinado.(...) Read more