Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
p
- Protocolo de SincronizaciónDescripción: El Protocolo de Sincronización en el contexto de OSPF (Open Shortest Path First) es un mecanismo esencial que permite a los routers(...) Read more
r
- Red de Proveedor de ServiciosDescripción: Una Red de Proveedor de Servicios (Service Provider Network) que implementa OSPF (Open Shortest Path First) es una infraestructura(...) Read more
s
- SucesorDescripción: En EIGRP (Enhanced Interior Gateway Routing Protocol), un sucesor es una ruta que se está utilizando actualmente para reenviar(...) Read more
e
- EtapaDescripción: La etapa en el contexto de EIGRP (Enhanced Interior Gateway Routing Protocol) se refiere al proceso de preparación de(...) Read more
s
- SIADescripción: SIA, o 'Stuck in Active', es un estado que se presenta en el protocolo de enrutamiento EIGRP (Enhanced Interior Gateway Routing(...) Read more
h
- Horizonte DivididoDescripción: El horizonte dividido es un método utilizado en el protocolo de enrutamiento EIGRP (Enhanced Interior Gateway Routing Protocol)(...) Read more
d
- Dirección SecundariaDescripción: La Dirección Secundaria en el contexto de EIGRP (Enhanced Interior Gateway Routing Protocol) se refiere a una dirección IP(...) Read more
e
- Enrutamiento SubóptimoDescripción: El enrutamiento subóptimo se refiere a una situación en la que los paquetes de datos no siguen el camino más eficiente disponible(...) Read more
s
- SpywareDescripción: El spyware es un tipo de software malicioso diseñado para monitorear de manera clandestina la actividad del usuario en un(...) Read more
- ScarewareDescripción: El scareware es un tipo de malware diseñado para engañar a los usuarios para que compren y descarguen software innecesario. Este(...) Read more
- SpoofingDescripción: El spoofing es el acto de disfrazar una comunicación de una fuente desconocida como si fuera de una fuente conocida y confiable.(...) Read more
- Spear phishingDescripción: El spear phishing es un tipo de ataque cibernético que se dirige a un individuo u organización específica, a diferencia del(...) Read more
v
- Vulnerabilidad de softwareDescripción: La vulnerabilidad de software se refiere a un defecto o debilidad en una aplicación que puede ser explotada por atacantes para(...) Read more
p
- Protocolo de Transferencia de Archivos Segura (SFTP)Descripción: El Protocolo de Transferencia de Archivos Segura (SFTP) es una versión segura del Protocolo de Transferencia de Archivos (FTP) que(...) Read more
a
- Autorización de SeguridadDescripción: La 'Autorización de Seguridad' es un estado otorgado a individuos que les permite acceder a información clasificada, sensible o(...) Read more