Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
o
- OnboardingDescripción: El onboarding en la gestión de identidad y acceso se refiere al proceso de integrar a un nuevo usuario en un sistema, lo que(...) Read more
- OffboardingDescripción: El offboarding es el proceso de eliminar a un usuario de un sistema, que incluye la desactivación de cuentas y la transferencia de(...) Read more
a
- Autorización AbiertaDescripción: La Autorización Abierta es un protocolo que permite a los servicios de terceros intercambiar información sin compartir contraseñas.(...) Read more
i
- Identidad OrganizacionalDescripción: La identidad organizacional se refiere a la representación digital de una organización en sistemas y plataformas tecnológicas,(...) Read more
- Identidad en LíneaDescripción: La identidad en línea se refiere a la representación digital de un individuo u organización en Internet, que se manifiesta a través(...) Read more
d
- Descubrimiento de OpenID ConnectDescripción: OpenID Connect es un protocolo de autenticación que se basa en el estándar OAuth 2.0, diseñado para permitir a los clientes(...) Read more
r
- Rol OrganizacionalDescripción: El rol organizacional en la gestión de identidad y acceso se refiere a una posición definida dentro de una organización que tiene(...) Read more
t
- Token de OpenIDDescripción: Un token de OpenID es un elemento fundamental en el proceso de autenticación que permite a los usuarios acceder a múltiples(...) Read more
- Token de OpenID ConnectDescripción: Un token de OpenID Connect es un elemento fundamental en el proceso de autenticación que permite a los usuarios acceder a múltiples(...) Read more
a
- Acceso Bajo DemandaDescripción: El acceso bajo demanda es un modelo de seguridad que permite a los usuarios acceder a recursos y servicios según sea necesario, sin(...) Read more
g
- Gestión de PropiedadDescripción: La gestión de propiedad en el contexto de la seguridad Zero Trust se refiere al proceso de gestionar y controlar el acceso a datos(...) Read more
t
- Técnicas de OfuscaciónDescripción: Las técnicas de ofuscación son métodos utilizados para oscurecer datos con el fin de protegerlos de accesos no autorizados. Estas(...) Read more
p
- Política OrganizacionalDescripción: La Política Organizacional en el contexto de la Prevención de Pérdida de Datos se refiere a un conjunto de directrices y(...) Read more
s
- Seguridad en el SitioDescripción: La 'Seguridad en el Sitio' se refiere a las medidas físicas y lógicas implementadas para proteger los datos almacenados en un lugar(...) Read more
p
- Política GeneralDescripción: Una política general de prevención de pérdida de datos es un conjunto de directrices y procedimientos diseñados para proteger la(...) Read more