Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
m
- Marco de Seguridad de RedDescripción: Un marco de seguridad de red es un enfoque estructurado para asegurar una red, que incluye políticas, procedimientos y controles(...) Read more
- Mejores Prácticas de Seguridad de RedDescripción: Las Mejores Prácticas de Seguridad de Red son directrices recomendadas para asegurar una red, protegiendo tanto la infraestructura(...) Read more
d
- Descubrimiento de Servicios de RedDescripción: El descubrimiento de servicios de red es el proceso de identificar los servicios disponibles en una red. Este proceso es(...) Read more
p
- Protección de RedDescripción: La Protección de Red es una función integral que se centra en salvaguardar los dispositivos contra amenazas que provienen de la(...) Read more
c
- Configuraciones de NotificaciónDescripción: Las configuraciones de notificación en sistemas de seguridad son opciones que permiten a los usuarios personalizar cómo y cuándo(...) Read more
e
- Escaneo de RedDescripción: El escaneo de red es el proceso de identificar dispositivos y vulnerabilidades en una red. Este procedimiento es fundamental para(...) Read more
d
- Detección de Amenazas de RedDescripción: La Detección de Amenazas de Red es una función esencial en la ciberseguridad que se encarga de identificar y mitigar amenazas(...) Read more
p
- Protección de Acceso a la RedDescripción: La Protección de Acceso a la Red (NAP) es una función de seguridad que se encarga de hacer cumplir las políticas de seguridad en(...) Read more
- Políticas de RedDescripción: Las políticas de red son un conjunto de reglas y directrices que determinan cómo se accede y utiliza los recursos de una red. Estas(...) Read more
i
- Integridad de RedDescripción: La integridad de red se refiere a la garantía de que una red es segura y está libre de accesos no autorizados. Esto implica que los(...) Read more
a
- Autenticación de redDescripción: La autenticación de red es el proceso de verificar la identidad de un usuario o dispositivo que intenta acceder a una red. Este(...) Read more
r
- Registro de Acceso a la RedDescripción: El Registro de Acceso a la Red es una práctica fundamental en la auditoría de seguridad que implica el seguimiento y la(...) Read more
m
- Monitoreo del Rendimiento de la RedDescripción: El monitoreo del rendimiento de la red es el proceso de rastrear el rendimiento de los componentes y servicios de la red. Este(...) Read more
i
- Inteligencia de Amenazas de RedDescripción: La Inteligencia de Amenazas de Red se refiere a la recopilación y análisis de información sobre amenazas potenciales que pueden(...) Read more
g
- Gestión de Dispositivos de RedDescripción: La gestión de dispositivos de red se refiere a la administración y supervisión de todos los dispositivos conectados a una red,(...) Read more