Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Control de Acceso LiberalDescripción: El Control de Acceso Liberal en sistemas de control de acceso como SELinux es una estrategia que permite una gama más amplia de(...) Read more
s
- Seguridad EtiquetadaDescripción: La Seguridad Etiquetada en SELinux es un modelo de seguridad que utiliza etiquetas para hacer cumplir el control de acceso en(...) Read more
a
- Acceso EtiquetadoDescripción: El acceso etiquetado es un modelo de control de acceso que se basa en la asignación de etiquetas de seguridad a los recursos dentro(...) Read more
c
- Contexto LocalDescripción: El contexto local en sistemas operativos con políticas de seguridad basadas en atributos se refiere a un conjunto de atributos de(...) Read more
m
- Mecanismo de EtiquetadoDescripción: El mecanismo de etiquetado en sistemas operativos de control de acceso se refiere al método mediante el cual se asignan y gestionan(...) Read more
u
- Usuario EtiquetadoDescripción: Un usuario etiquetado en SELinux es una cuenta de usuario que tiene asignada una etiqueta de seguridad específica, la cual se(...) Read more
a
- AprendizajeDescripción: El modo de aprendizaje en AppArmor permite al sistema registrar acciones que serían denegadas, ayudando a crear perfiles más(...) Read more
p
- Plataforma de LanzamientoDescripción: Plataforma de Lanzamiento es una plataforma de desarrollo que se puede utilizar para gestionar perfiles de seguridad y proyectos(...) Read more
l
- LiberalDescripción: Las políticas liberales en la gestión de seguridad son un enfoque que permite un mayor acceso a las aplicaciones en comparación con(...) Read more
- LetargoDescripción: El letargo en el contexto de sistemas de seguridad puede referirse a la lentitud de un sistema cuando se aplican políticas(...) Read more
- LiberalizaciónDescripción: La liberalización en sistemas de control de acceso se refiere al proceso de hacer que las políticas de seguridad sean menos(...) Read more
- LocusDescripción: En el contexto de sistemas operativos y aplicaciones de seguridad, un locus se refiere a la ubicación o contexto específico en el(...) Read more
t
- TelarDescripción: El telar en el contexto de la seguridad informática se refiere a la capacidad de entrelazar múltiples políticas de seguridad para(...) Read more
b
- Basado en rejillaDescripción: El término 'basado en rejilla' se refiere a técnicas o métodos en gráficos que utilizan una estructura de rejilla para organizar y(...) Read more
l
- LetalDescripción: Las políticas letales en sistemas de control de acceso se refieren a aquellas configuraciones de seguridad que, si se violan,(...) Read more