Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
s
- Solicitud de ComentariosDescripción: La 'Solicitud de Comentarios' (RFC, por sus siglas en inglés) es un tipo de publicación que se utiliza principalmente en el ámbito(...) Read more
- Sobrecarga de EnrutamientoDescripción: La sobrecarga de enrutamiento se refiere a la cantidad de datos adicionales que se requieren para la información de enrutamiento en(...) Read more
- Servicio de Enrutamiento**Descripción:** Un servicio de enrutamiento es una función esencial en las redes de computadoras que permite la transmisión de datos entre(...) Read more
- Servidor RedundanteDescripción: Un servidor redundante es un sistema diseñado para garantizar la continuidad del servicio en caso de que el servidor principal(...) Read more
- Servidor de RutasDescripción: Un servidor de rutas es un componente esencial en la infraestructura de redes que proporciona información de enrutamiento a otros(...) Read more
- Simulación de Equipo RojoDescripción: La Simulación de Equipo Rojo es una práctica esencial en el ámbito de la ciberseguridad que consiste en emular las tácticas,(...) Read more
- Seguridad de RefuerzoDescripción: La seguridad de refuerzo se refiere a la práctica de fortalecer las medidas de seguridad para proteger sistemas, redes y datos(...) Read more
- Solicitud de RevocaciónDescripción: Una Solicitud de Revocación es un documento formal presentado por un titular de un certificado digital para solicitar la anulación(...) Read more
- Servicio de RevocaciónDescripción: El Servicio de Revocación es un componente esencial dentro de la Infraestructura de Clave Pública (PKI) que se encarga de gestionar(...) Read more
- Software de RecuperaciónDescripción: El software de recuperación es un conjunto de programas diseñados para recuperar datos perdidos o dañados de dispositivos de(...) Read more
- Software engañoso**Descripción:** El software engañoso es un tipo de malware que finge ser software legítimo pero en realidad realiza acciones maliciosas. Este(...) Read more
- Seguridad basada en reputaciónDescripción: La seguridad basada en reputación utiliza la reputación de archivos, URL y aplicaciones para determinar su seguridad. Este enfoque(...) Read more
- Simulación del Equipo RojoDescripción: La Simulación del Equipo Rojo es una práctica esencial en el ámbito de la ciberseguridad que implica la simulación de ataques del(...) Read more
- Sentinela de RedisDescripción: Sentinela de Redis es un sistema diseñado para ayudar a gestionar instancias de Redis, proporcionando alta disponibilidad y(...) Read more
- Series de Tiempo de RedisDescripción: Las Series de Tiempo de Redis es un módulo diseñado para gestionar datos de series temporales de manera eficiente dentro de la base(...) Read more