Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
e
- Explotación de malwareDescripción: Una explotación de malware es un fragmento de código diseñado para aprovechar una vulnerabilidad específica en el software,(...) Read more
c
- Control de MalwareDescripción: El control de malware se refiere a las medidas tomadas para gestionar y limitar la propagación de malware, que incluye virus,(...) Read more
v
- Vulnerabilidad de MalwareDescripción: Una vulnerabilidad de malware es una debilidad en un sistema que puede ser explotada por malware. Estas vulnerabilidades pueden(...) Read more
r
- Resiliencia de MalwareDescripción: La resiliencia de malware se refiere a la capacidad de un sistema para resistir ataques de malware, manteniendo su funcionalidad y(...) Read more
c
- Control de Acceso MandatorioDescripción: El Control de Acceso Mandatorio (MAC, por sus siglas en inglés) es un modelo de seguridad que establece restricciones en la(...) Read more
p
- Política de MóduloDescripción: La Política de Módulo en SELinux se refiere a un conjunto de reglas que definen cómo se comporta un módulo específico dentro del(...) Read more
s
- Seguridad de Múltiples NivelesDescripción: La Seguridad de Múltiples Niveles es un modelo de seguridad que permite establecer diferentes niveles de autorización para los(...) Read more
- Seguridad ModularDescripción: La Seguridad Modular es un enfoque de seguridad que utiliza módulos separados para manejar diferentes aspectos de la aplicación de(...) Read more
m
- Módulo MandatorioDescripción: El Módulo Mandatorio en el contexto de SELinux (Security-Enhanced Linux) es un componente esencial que debe ser cargado para que el(...) Read more
- ModificacionesDescripción: Las modificaciones en SELinux se refieren a los cambios realizados en las políticas o configuraciones de este sistema de control de(...) Read more
- MultidominioDescripción: Multidominio en el contexto de sistemas operativos de seguridad se refiere a una configuración que permite que múltiples dominios(...) Read more
u
- Usuario maliciosoDescripción: Un usuario malicioso es un individuo que busca intencionalmente explotar vulnerabilidades en los sistemas, ya sea para obtener(...) Read more
p
- Política de GestiónDescripción: La Política de Gestión en el contexto de sistemas operativos se refiere al conjunto de reglas que rigen la gestión de(...) Read more
a
- Autenticación de MensajesDescripción: La autenticación de mensajes es un proceso fundamental en la seguridad de las comunicaciones digitales, diseñado para verificar(...) Read more
o
- ObligatorioDescripción: En el contexto de los sistemas de control de acceso, 'obligatorio' se refiere a una política o regla que debe ser seguida para(...) Read more