Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Claves superpuestasDescripción: Las claves superpuestas son un concepto en criptografía que se refiere a la situación en la que dos o más claves comparten algunos(...) Read more
p
- Protocolo de Estado de Certificado en LíneaDescripción: El Protocolo de Estado de Certificado en Línea (OCSP, por sus siglas en inglés) es un protocolo diseñado para obtener información(...) Read more
r
- Respondedor OCSP**Descripción:** El Respondedor OCSP (Online Certificate Status Protocol) es un servidor que proporciona el estado de revocación de un(...) Read more
f
- Firma de ObjetoDescripción: La firma de objeto es un proceso fundamental en la infraestructura de clave pública (PKI) que permite autenticar y garantizar la(...) Read more
o
- Orden de PrecedenciaDescripción: La 'Orden de Precedencia' en el contexto de la Infraestructura de Clave Pública (PKI) se refiere a la jerarquía de reglas que(...) Read more
a
- Autoridad Certificadora AbiertaDescripción: Una Autoridad Certificadora Abierta (ACA) es una entidad que emite certificados digitales sin someter a los solicitantes a procesos(...) Read more
o
- Obligación de ProtegerDescripción: La 'Obligación de Proteger' se refiere a un requisito fundamental que tienen las entidades, tanto públicas como privadas, para(...) Read more
c
- Capacidad OperativaDescripción: La capacidad operativa de una Infraestructura de Clave Pública (PKI) se refiere a su habilidad para llevar a cabo de manera(...) Read more
v
- Verificación de PropiedadDescripción: La verificación de propiedad es el proceso mediante el cual se confirma que una entidad, ya sea un individuo o una organización,(...) Read more
p
- PIN de un solo usoDescripción: Un PIN de un solo uso (One-Time Password, OTP) es un código numérico que es válido solo para una transacción o sesión específica.(...) Read more
a
- Autenticación fuera de bandaDescripción: La autenticación fuera de banda es un método de verificación de identidad que utiliza un canal separado y distinto del que se está(...) Read more
c
- Código de un solo usoDescripción: Un código de un solo uso es un código temporal enviado al usuario con fines de autenticación, que se utiliza como parte de un(...) Read more
a
- Autorización de un solo usoDescripción: La 'Autorización de un solo uso' es un mecanismo de seguridad que permite a un usuario autorizar una transacción o acceso una sola(...) Read more
- Autenticación de incorporaciónDescripción: La autenticación de incorporación es un proceso crítico en la seguridad informática que se centra en verificar la identidad de un(...) Read more
- Autenticación fuera de líneaDescripción: La autenticación fuera de línea es un método de verificación de identidad que no requiere una conexión a Internet para su(...) Read more