Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
m
- Medidas ProactivasDescripción: Las medidas proactivas en la prevención de pérdida de datos son acciones estratégicas implementadas antes de que ocurra un(...) Read more
l
- Libro de jugadasDescripción: Un libro de jugadas es un conjunto de procedimientos y directrices predefinidos para responder a incidentes de seguridad. Su(...) Read more
p
- Programa potencialmente no deseado (PUP)Descripción: Un Programa Potencialmente No Deseado (PUP) es un tipo de software que, aunque no se considera malicioso en el sentido estricto,(...) Read more
t
- Tecnologías de Mejora de la Privacidad (PETs)Descripción: Las Tecnologías de Mejora de la Privacidad (PETs) son herramientas y métodos diseñados para proteger la privacidad de los usuarios,(...) Read more
v
- Violación de PrivacidadDescripción: La violación de privacidad se refiere a un incidente en el que la información personal de un individuo es accedida o divulgada sin(...) Read more
r
- Reconocimiento PasivoDescripción: El reconocimiento pasivo es un proceso fundamental en el ámbito de la ciberinteligencia que implica la recopilación de información(...) Read more
c
- Correo Electrónico de PhishingDescripción: El correo electrónico de phishing es un tipo de fraude en línea que utiliza mensajes electrónicos que aparentan ser de fuentes(...) Read more
k
- Kit de PhishingDescripción: Un kit de phishing es una colección de herramientas diseñadas para facilitar la creación y ejecución de ataques de phishing, que(...) Read more
e
- Escalamiento de PrivilegiosDescripción: El escalamiento de privilegios es una vulnerabilidad de seguridad que permite a un atacante obtener acceso elevado a recursos que(...) Read more
h
- Herramienta de penetraciónDescripción: Una herramienta de penetración es un software diseñado para realizar pruebas de penetración, que son evaluaciones de seguridad que(...) Read more
c
- Capa de ProtecciónDescripción: Una capa de protección en una arquitectura de red es un componente esencial que se encarga de salvaguardar los recursos digitales(...) Read more
l
- Limitación de Tasa de PaquetesDescripción: La Limitación de Tasa de Paquetes es una técnica utilizada para controlar la cantidad de tráfico enviado a una red. Su objetivo(...) Read more
m
- Manipulación de Carga ÚtilDescripción: La manipulación de carga útil se refiere al acto de alterar la carga útil de un paquete de datos con el objetivo de lograr un(...) Read more
r
- Rastreo de PaquetesDescripción: El rastreo de paquetes es el proceso de seguir el camino que toman los datos a través de una red, desde su origen hasta su destino.(...) Read more
f
- Filtrado de PuertosDescripción: El filtrado de puertos es un método de control de acceso que permite gestionar y restringir el tráfico de datos que entra y sale de(...) Read more