Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
p
- PasivoDescripción: En el contexto de los protocolos de enrutamiento, el estado 'Pasivo' se refiere a una condición en la que un enrutador no envía(...) Read more
r
- Ruta ParcialDescripción: Una ruta parcial en el contexto de EIGRP (Enhanced Interior Gateway Routing Protocol) se refiere a una ruta que no se conoce(...) Read more
c
- Costo de RutaDescripción: El Costo de Ruta es una métrica utilizada en el protocolo de enrutamiento EIGRP (Enhanced Interior Gateway Routing Protocol) para(...) Read more
n
- Número de ProtocoloDescripción: El Número de Protocolo en el contexto de los protocolos de enrutamiento es un identificador único que se asigna a cada protocolo de(...) Read more
t
- Tamaño del PaqueteDescripción: El tamaño del paquete en el contexto de los protocolos de enrutamiento se refiere a la cantidad de datos que se pueden encapsular(...) Read more
c
- Configuración del ProtocoloDescripción: La configuración del protocolo EIGRP (Enhanced Interior Gateway Routing Protocol) se refiere a los parámetros y ajustes necesarios(...) Read more
m
- Métrica de RutaDescripción: La métrica de ruta es un valor que representa el costo asociado a una ruta específica en la tabla de enrutamiento. En el contexto(...) Read more
r
- Reconocimiento de PaqueteDescripción: El reconocimiento de paquete en EIGRP (Enhanced Interior Gateway Routing Protocol) es un mecanismo fundamental que permite a los(...) Read more
p
- PharmingDescripción: El pharming es un ataque cibernético diseñado para redirigir a un usuario legítimo a un sitio web fraudulento sin su(...) Read more
h
- Herramienta de pruebas de penetraciónDescripción: Una herramienta de pruebas de penetración es un software diseñado para evaluar la seguridad de sistemas informáticos mediante la(...) Read more
r
- Robo de ContraseñasDescripción: El robo de contraseñas se refiere al proceso de recuperar contraseñas de datos que han sido almacenados o transmitidos por un(...) Read more
c
- Criptografía de Clave PúblicaDescripción: La criptografía de clave pública es un sistema criptográfico que utiliza pares de claves para la comunicación segura. En este(...) Read more
e
- Evaluación de Seguridad FísicaDescripción: La Evaluación de Seguridad Física es el proceso de evaluar las medidas de seguridad implementadas para proteger activos y(...) Read more
i
- Informe de pruebas de penetraciónDescripción: Un informe de pruebas de penetración es un documento detallado que presenta los hallazgos de una evaluación de seguridad realizada(...) Read more
e
- Evaluación de Impacto en la Privacidad (EIP)Descripción: La Evaluación de Impacto en la Privacidad (EIP) es un proceso sistemático diseñado para identificar y mitigar los riesgos que un(...) Read more