Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Cuentas HuérfanasDescripción: Las 'Cuentas Huérfanas' se refieren a aquellas cuentas de usuario que ya no están asociadas con un usuario activo dentro de un(...) Read more
a
- Auditoría OperacionalDescripción: La Auditoría Operacional es un examen sistemático de las operaciones de una organización para asegurar el cumplimiento de las(...) Read more
s
- Seguridad de Código AbiertoDescripción: La seguridad de código abierto se refiere a las prácticas y herramientas de seguridad que se desarrollan y comparten abiertamente,(...) Read more
e
- Estándares de Seguridad AbiertosDescripción: Los Estándares de Seguridad Abiertos son marcos y directrices que promueven prácticas seguras en el desarrollo de software y(...) Read more
s
- Software ObsoletoDescripción: El software obsoleto se refiere a programas y aplicaciones que ya no reciben actualizaciones o soporte por parte de sus(...) Read more
- Seguridad OrganizacionalDescripción: La seguridad organizacional se refiere a las políticas y prácticas implementadas por una entidad para proteger sus activos e(...) Read more
p
- Programas de AlcanceDescripción: Los Programas de Alcance son iniciativas diseñadas para educar a los usuarios sobre las mejores prácticas de seguridad y las(...) Read more
m
- Marco GeneralDescripción: El 'Marco General' se refiere a una estructura amplia que abarca diversas políticas y prácticas de seguridad dentro de una(...) Read more
g
- Gestión de Riesgos OperacionalesDescripción: La Gestión de Riesgos Operacionales es el proceso de identificar, evaluar y mitigar riesgos asociados con actividades operacionales(...) Read more
a
- Arquitectura de Seguridad AbiertaDescripción: La Arquitectura de Seguridad Abierta es un enfoque de diseño que enfatiza la transparencia y la colaboración en las prácticas de(...) Read more
s
- Seguridad OptimizadaDescripción: La 'Seguridad Optimizada' en el contexto de 'Zero Trust en la nube' se refiere a un enfoque de ciberseguridad que se adapta y(...) Read more
t
- Tecnología ObsoletaDescripción: La tecnología obsoleta se refiere a sistemas, herramientas o prácticas que han quedado desactualizadas y ya no son compatibles con(...) Read more
c
- Costos OperacionalesDescripción: Los costos operacionales en una Nube Privada Virtual (VPC) se refieren a los gastos continuos asociados con la operación y(...) Read more
i
- IPs SuperpuestasDescripción: Las IPs superpuestas se refieren a la situación en la que dos o más redes utilizan rangos de direcciones IP que se solapan, lo que(...) Read more
h
- Herramientas de optimizaciónDescripción: Las herramientas de optimización en el comercio electrónico son software o aplicaciones diseñadas para mejorar el rendimiento de(...) Read more