Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
p
- Perfil de seguridadDescripción: AppArmor es un sistema de control de acceso que utiliza perfiles de seguridad para restringir las capacidades de las aplicaciones(...) Read more
v
- Verificación de firmaDescripción: La verificación de firma es el proceso de validar la autenticidad de una firma digital, asegurando que el firmante es quien dice(...) Read more
c
- Capa de Sockets SeguraDescripción: La Capa de Sockets Segura (SSL, por sus siglas en inglés) es un protocolo diseñado para asegurar las comunicaciones a través de una(...) Read more
a
- Actividad sospechosaDescripción: La 'Actividad sospechosa' en el ámbito de la seguridad informática se refiere a comportamientos o acciones que pueden indicar una(...) Read more
e
- Escaneo del sistemaDescripción: El escaneo del sistema es un proceso integral que examina todos los archivos y programas en un ordenador en busca de amenazas(...) Read more
- Evento de SeguridadDescripción: Un 'Evento de Seguridad' se refiere a cualquier ocurrencia observable en un sistema o red que es relevante para la seguridad. Estos(...) Read more
c
- Conexión SeguraDescripción: Una conexión segura es un método de transmisión de datos que utiliza cifrado para proteger la información que se envía a través de(...) Read more
- Características de seguridadDescripción: Las características de seguridad impulsadas por inteligencia artificial (IA) en dispositivos móviles se refieren a un conjunto de(...) Read more
d
- Datos SegurosDescripción: Los 'Datos Seguros' se refieren a la información que está protegida contra accesos no autorizados o corrupción. Esta protección se(...) Read more
p
- Protocolo SeguroDescripción: Un protocolo seguro es un conjunto de reglas y estándares que permiten la comunicación entre dispositivos de manera protegida,(...) Read more
a
- Acceso seguroDescripción: El acceso seguro se refiere a los protocolos y métodos utilizados para asegurar que solo los usuarios autorizados puedan acceder a(...) Read more
e
- El potencial de pérdida o daño cuando una amenaza explota una vulnerabilidad.Descripción: El potencial de pérdida o daño cuando una amenaza explota una vulnerabilidad se refiere a las consecuencias negativas que pueden(...) Read more
m
- Medida de SeguridadDescripción: Gatekeeper es una medida de seguridad implementada en sistemas operativos que tiene como objetivo proteger a los usuarios de(...) Read more
e
- Entorno SeguroDescripción: El entorno seguro en el contexto de sistemas operativos se refiere a un sistema de protección diseñado para resguardar a los(...) Read more
t
- Toma de InstantáneasDescripción: La toma de instantáneas se refiere al proceso de crear instantáneas de contenedores, permitiendo a los usuarios capturar el estado(...) Read more