Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
m
- MitigaciónDescripción: La mitigación se refiere a la acción de reducir la gravedad, seriedad o dolor de algo. En el contexto de la seguridad informática y(...) Read more
- MaliciosoDescripción: El término 'malicioso' se refiere a cualquier acción, software o comportamiento que tiene la intención de causar daño, perjudicar o(...) Read more
a
- Archivo MaliciosoDescripción: Un archivo malicioso es un archivo que contiene malware o está diseñado para explotar vulnerabilidades en un sistema. Estos(...) Read more
e
- Enlace MaliciosoDescripción: Un enlace malicioso es un hipervínculo diseñado para engañar a los usuarios y dirigirlos a sitios web dañinos o a descargas de(...) Read more
d
- Dominio MaliciosoDescripción: El dominio malicioso se refiere a un nombre de dominio que se utiliza para llevar a cabo actividades perjudiciales en el entorno(...) Read more
e
- Explotación MaliciosaDescripción: La explotación maliciosa es una técnica utilizada para aprovechar una vulnerabilidad en un sistema con fines dañinos. Este proceso(...) Read more
m
- Muestra de MalwareDescripción: Una muestra de malware es una instancia específica de software malicioso que se utiliza para análisis y estudio en el ámbito de la(...) Read more
r
- Red MaliciosaDescripción: Una red maliciosa se refiere a un conjunto de dispositivos interconectados que se utilizan para facilitar actividades ilegales o(...) Read more
d
- Defensa contra MalwareDescripción: La defensa contra malware se refiere a las estrategias y herramientas utilizadas para proteger sistemas informáticos y redes de(...) Read more
- Detección de comportamiento maliciosoDescripción: La detección de comportamiento malicioso es el proceso de identificar acciones dañinas realizadas por software o usuarios. Este(...) Read more
i
- Infección por MalwareDescripción: La infección por malware se refiere al estado en el que un sistema informático es comprometido por software malicioso, diseñado(...) Read more
m
- Manejo de IdentidadesDescripción: El manejo de identidades implica la administración de identidades de usuario y derechos de acceso. En el contexto general,(...) Read more
- Módulo de ProtecciónDescripción: Un módulo de protección es un componente que proporciona medidas de seguridad para salvaguardar datos. En un contexto tecnológico(...) Read more
- Manejo de PolíticasDescripción: El manejo de políticas se refiere al proceso de crear, implementar y mantener políticas de seguridad que regulan el acceso y el uso(...) Read more
- Módulo de AuditoríaDescripción: Un módulo de auditoría es un componente que rastrea y registra actividades del sistema para fines de cumplimiento y seguridad. Este(...) Read more