Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Cumplimiento del ModeloDescripción: El 'Cumplimiento del Modelo' en el contexto de la computación en la nube se refiere a la necesidad de que los modelos y sistemas(...) Read more
r
- Respuesta a MalwareDescripción: La respuesta a malware en el contexto de cumplimiento en la nube se refiere a las acciones y procedimientos implementados para(...) Read more
i
- Informe ObligatorioDescripción: El 'Informe Obligatorio' se refiere a los requisitos establecidos para que las organizaciones informen sobre su estado de(...) Read more
p
- Prevención de malwareDescripción: La prevención de malware se refiere a estrategias y herramientas utilizadas para prevenir infecciones por malware, que son(...) Read more
a
- Autenticación Multifactor (MFA)Descripción: La autenticación multifactor (MFA) es un mecanismo de seguridad que requiere dos o más métodos de verificación para acceder a un(...) Read more
d
- Detección y Respuesta Gestionada (MDR)Descripción: La Detección y Respuesta Gestionada (MDR) es un servicio que proporciona monitoreo continuo y respuesta a amenazas de seguridad.(...) Read more
a
- Actividad de Red MaliciosaDescripción: La actividad de red maliciosa se refiere a cualquier tráfico de red que tiene la intención de dañar o explotar sistemas y datos.(...) Read more
- Amenaza de Insider MaliciosoDescripción: Una amenaza de insider malicioso es un riesgo planteado por empleados o contratistas que abusan de su acceso para dañar a la(...) Read more
m
- MFA (Autenticación Multifactor)Descripción: La Autenticación Multifactor (MFA) es un sistema de seguridad que requiere más de una forma de verificación para acceder a(...) Read more
a
- Actor MaliciosoDescripción: Un actor malicioso es un individuo o grupo que participa en actividades dañinas contra sistemas o redes. Estos actores pueden tener(...) Read more
- Aplicación Maliciosa**Descripción:** Una aplicación maliciosa es un software diseñado específicamente para dañar, explotar o comprometer la seguridad de usuarios o(...) Read more
c
- Configuración MaliciosaDescripción: La 'Configuración Maliciosa' se refiere a ajustes o configuraciones que se establecen intencionalmente para causar daño a un(...) Read more
a
- Alertas de MonitoreoDescripción: Las alertas de monitoreo son notificaciones activadas por sistemas de monitoreo cuando se cumplen condiciones específicas. Estas(...) Read more
r
- Red de MallaDescripción: Una red de malla es una topología de red en la que cada nodo retransmite datos para la red, creando múltiples caminos para la(...) Read more
c
- Conmutación de Etiquetas Multiprotocolo (MPLS)Descripción: La Conmutación de Etiquetas Multiprotocolo (MPLS) es una técnica de transporte de datos diseñada para mejorar la eficiencia y el(...) Read more