Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
m
- Mínimos PrivilegiosDescripción: El principio de 'Mínimos Privilegios' es un concepto fundamental en el ámbito de la seguridad informática y el control de acceso.(...) Read more
b
- Bomba LógicaDescripción: La Bomba Lógica es un fragmento de código malicioso que se activa por un evento o condición específica. Este tipo de malware se(...) Read more
a
- AcechoDescripción: El acecho es el acto de observar secretamente una red o sistema sin participar activamente. Este concepto es fundamental en el(...) Read more
f
- Fallo LógicoDescripción: Un fallo lógico se refiere a un error en el diseño o la implementación de un sistema que puede ser explotado para obtener acceso no(...) Read more
d
- Detección de vitalidadDescripción: La detección de vitalidad es una técnica utilizada en la autenticación biométrica que asegura que la muestra proporcionada proviene(...) Read more
a
- Ataque de AcechoDescripción: El ataque de acecho es un tipo de intrusión en el ámbito de la seguridad de redes, donde un atacante observa y recopila información(...) Read more
l
- LDAP (Protocolo de Acceso a Directorios Ligero)Descripción: LDAP (Protocolo de Acceso a Directorios Ligero) es un protocolo utilizado para acceder y gestionar servicios de información de(...) Read more
i
- Inyección LetalDescripción: La inyección letal es un tipo de ataque cibernético que explota vulnerabilidades en el software para ejecutar código malicioso.(...) Read more
m
- Malware AcechanteDescripción: El malware acechante es un tipo de software malicioso que permanece inactivo en un sistema hasta que se activa por una condición(...) Read more
a
- Análisis de enlacesDescripción: El análisis de enlaces es el proceso de evaluar la calidad y cantidad de enlaces que apuntan a un sitio web. Este proceso es(...) Read more
e
- Explotación LocalDescripción: La explotación local es un tipo de ataque cibernético que requiere acceso físico o local al sistema objetivo para llevarse a cabo.(...) Read more
i
- Inyección LDAPDescripción: La inyección LDAP es un tipo de ataque que explota vulnerabilidades en aplicaciones que utilizan LDAP (Protocolo Ligero de Acceso a(...) Read more
l
- LFI (Inclusión de Archivos Local)Descripción: La Inclusión de Archivos Local (LFI, por sus siglas en inglés) es una vulnerabilidad de seguridad que permite a un atacante incluir(...) Read more
s
- Suplantación de EnlacesDescripción: La suplantación de enlaces es una técnica utilizada para redirigir a los usuarios a un sitio malicioso disfrazando la URL real.(...) Read more
l
- L2TP (Protocolo de Túnel de Capa 2)Descripción: L2TP (Protocolo de Túnel de Capa 2) es un protocolo de red que permite la creación de túneles virtuales para la transmisión de(...) Read more