Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
p
- Protección de red ópticaDescripción: La protección de red óptica se refiere a un conjunto de medidas diseñadas específicamente para salvaguardar las redes ópticas(...) Read more
- Protección DDoS localDescripción: La protección DDoS local se refiere a soluciones de seguridad que se instalan y gestionan directamente en la infraestructura de una(...) Read more
m
- Manual operativoDescripción: Un manual operativo en el contexto de protección contra DDoS (Denegación de Servicio Distribuida) es un conjunto documentado de(...) Read more
p
- Protocolos ObsoletosDescripción: Los protocolos obsoletos son aquellos estándares de comunicación que han quedado desactualizados y, por lo tanto, ya no son(...) Read more
d
- Direcciones IP superpuestasDescripción: Las direcciones IP superpuestas se refieren a aquellas direcciones IP que están duplicadas en diferentes redes, lo que puede(...) Read more
s
- Sistema Abierto de Evaluación de VulnerabilidadesDescripción: El Sistema Abierto de Evaluación de Vulnerabilidades es un marco de código abierto diseñado para facilitar la identificación y(...) Read more
o
- OWASPDescripción: OWASP, que significa Proyecto Abierto de Seguridad de Aplicaciones Web, es una organización sin fines de lucro dedicada a mejorar(...) Read more
v
- Vulnerabilidad del Sistema OperativoDescripción: La vulnerabilidad del sistema operativo se refiere a las debilidades inherentes en el software que gestiona el hardware de un(...) Read more
d
- Datos SobreexpuestosDescripción: Los 'Datos Sobreexpuestos' se refieren a información que se encuentra accesible para usuarios no autorizados debido a(...) Read more
v
- Vulnerabilidad de Software de Código AbiertoDescripción: La vulnerabilidad de software de código abierto se refiere a las debilidades o fallos de seguridad que pueden ser encontrados en(...) Read more
c
- Cuentas SobrerreconocidasDescripción: Las cuentas sobrerreconocidas son aquellas cuentas de usuario que poseen más permisos de los necesarios para realizar sus funciones(...) Read more
v
- Vulnerabilidades de OAuthDescripción: Las vulnerabilidades de OAuth se refieren a debilidades de seguridad en el protocolo OAuth, que es un estándar abierto para la(...) Read more
- Vulnerabilidades de OpenSSLDescripción: Las vulnerabilidades de OpenSSL se refieren a fallos de seguridad encontrados en la biblioteca de software OpenSSL, que es(...) Read more
r
- Riesgos OperacionalesDescripción: Los riesgos operacionales se refieren a las amenazas inherentes a la operación de un sistema que pueden dar lugar a(...) Read more
v
- Vulnerabilidades de SobrecargaDescripción: Las vulnerabilidades de sobrecarga son fallos de seguridad que surgen cuando un sistema consume excesivos recursos o no gestiona(...) Read more