Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Copia de Seguridad en Nube PúblicaDescripción: La copia de seguridad en nube pública es el proceso de respaldar datos en un servicio de nube pública para asegurar la recuperación(...) Read more
m
- Migración a Nube PúblicaDescripción: La migración a nube pública se refiere al proceso de mover datos, aplicaciones y otros elementos empresariales de la(...) Read more
e
- Escalabilidad en Nube PúblicaDescripción: La escalabilidad en nube pública se refiere a la capacidad de escalar fácilmente los recursos hacia arriba o hacia abajo según la(...) Read more
g
- Gestión de Costos en Nube PúblicaDescripción: La gestión de costos en nube pública implica monitorear y optimizar el gasto en la nube para asegurar un uso eficiente de los(...) Read more
r
- Redes en Nube PúblicaDescripción: Las redes en nube pública se refieren a las tecnologías y servicios de red que conectan a los usuarios con los recursos de nube(...) Read more
- Recuperación ante Desastres en Nube PúblicaDescripción: La recuperación ante desastres en nube pública es la estrategia y los procesos para recuperar datos y aplicaciones en caso de un(...) Read more
a
- Analítica en Nube PúblicaDescripción: La analítica en nube pública se refiere al análisis de datos almacenados en entornos de nube pública para obtener información y(...) Read more
i
- Integración en Nube PúblicaDescripción: La integración en nube pública se refiere al proceso de conectar diferentes servicios y aplicaciones en la nube para que trabajen(...) Read more
g
- Gobernanza en Nube PúblicaDescripción: La gobernanza en nube pública implica establecer políticas y procedimientos para gestionar recursos en la nube y asegurar el(...) Read more
d
- Desarrollo de Marco de PolíticasDescripción: El desarrollo de un marco de políticas en un entorno de nube implica la creación de un conjunto estructurado de directrices y(...) Read more
g
- Gestión de Acceso Privilegiado (PAM)Descripción: La Gestión de Acceso Privilegiado (PAM) es una estrategia de seguridad diseñada para gestionar y monitorear el acceso a sistemas(...) Read more
u
- Usuario privilegiadoDescripción: Un usuario privilegiado es aquel que posee derechos de acceso elevados a sistemas y datos dentro de una infraestructura(...) Read more
e
- Evaluación de Impacto en la Privacidad (PIA)Descripción: La Evaluación de Impacto en la Privacidad (PIA) es un proceso sistemático diseñado para identificar y mitigar los riesgos(...) Read more
a
- Amenaza persistenteDescripción: La amenaza persistente es un tipo de ataque cibernético caracterizado por un intruso que obtiene acceso a una red y permanece(...) Read more
- Acceso privilegiadoDescripción: El acceso privilegiado se refiere a un nivel de acceso otorgado a ciertos usuarios que les permite realizar acciones más allá de(...) Read more