Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
i
- Integración de Infraestructura de Clave PúblicaDescripción: La Integración de Infraestructura de Clave Pública (PKI) se refiere al proceso de incorporar sistemas de gestión de claves y(...) Read more
m
- Monitoreo de Infraestructura de Clave PúblicaDescripción: El Monitoreo de Infraestructura de Clave Pública (PKI) se refiere al proceso continuo de seguimiento del rendimiento y la seguridad(...) Read more
s
- Solución de Problemas de Infraestructura de Clave PúblicaDescripción: La solución de problemas de Infraestructura de Clave Pública (PKI) se refiere al proceso sistemático de diagnosticar y resolver(...) Read more
p
- PinDescripción: Un pin es un mecanismo utilizado en sistemas informáticos para mantener una página en memoria, evitando que sea intercambiada. Este(...) Read more
t
- Token FísicoDescripción: Un token físico es un dispositivo tangible que se utiliza para autenticar la identidad de un usuario al acceder a un sistema o(...) Read more
p
- PhabletDescripción: Un phablet es un dispositivo móvil que combina las características de un teléfono inteligente y una tableta, ofreciendo una(...) Read more
c
- Código de AccesoDescripción: Un código de acceso es un conjunto de caracteres, generalmente numéricos, que se utiliza para autenticar la identidad de un usuario(...) Read more
i
- Identificación PersonalDescripción: La identificación personal es el proceso de verificar la identidad de una persona, a menudo utilizado en la autenticación. Este(...) Read more
f
- Fortaleza de ContraseñaDescripción: La fortaleza de contraseña se refiere a una medida de cuán difícil es adivinar o romper una contraseña. Esta fortaleza se determina(...) Read more
a
- Autenticación entre ParesDescripción: La autenticación entre pares es un método para verificar la identidad de los usuarios en una red de igual a igual, donde cada(...) Read more
h
- Hashing de ContraseñaDescripción: El hashing de contraseña es el proceso de convertir una contraseña en una cadena de caracteres de tamaño fijo, que no es(...) Read more
e
- Expiración de ContraseñaDescripción: La expiración de contraseña es una política de seguridad que requiere que los usuarios cambien sus contraseñas después de un(...) Read more
p
- Pruebas de Penetración como ServicioDescripción: Las Pruebas de Penetración como Servicio (PaaS, por sus siglas en inglés) son un enfoque innovador en el ámbito de la(...) Read more
- Protección de Datos PersonalesDescripción: La protección de datos personales se refiere a las medidas y prácticas destinadas a salvaguardar la información personal de los(...) Read more
a
- Automatización de PolíticasDescripción: La automatización de políticas se refiere al uso de tecnología para hacer cumplir automáticamente las políticas de seguridad dentro(...) Read more