Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Correlación de Eventos de SeguridadDescripción: La correlación de eventos de seguridad es un proceso crítico en la gestión de información y eventos de seguridad (SIEM) que implica(...) Read more
i
- Inteligencia de Amenazas de SeguridadDescripción: La Inteligencia de Amenazas de Seguridad se refiere a la recopilación, análisis y utilización de información sobre amenazas(...) Read more
d
- Datos de SeguridadDescripción: Los datos de seguridad son información recopilada con el propósito de gestionar la seguridad de sistemas, redes y datos. Esta(...) Read more
a
- Automatización de SeguridadDescripción: La automatización de seguridad se refiere al uso de tecnología para realizar tareas relacionadas con la seguridad con una(...) Read more
r
- Respuesta de SeguridadDescripción: La 'Respuesta de Seguridad' se refiere a las acciones y procedimientos implementados para abordar y mitigar incidentes de seguridad(...) Read more
l
- Libro de Jugadas de SeguridadDescripción: El 'Libro de Jugadas de Seguridad' es un conjunto de procedimientos y directrices diseñadas para guiar a las organizaciones en la(...) Read more
h
- Herramienta de escaneoDescripción: Una herramienta de escaneo es un software diseñado para examinar sistemas informáticos en busca de vulnerabilidades, malware y(...) Read more
n
- Notificación de violación de seguridadDescripción: Una notificación de violación de seguridad es una comunicación formal destinada a informar a las partes afectadas sobre un(...) Read more
e
- Entrenamiento de concienciación sobre seguridadDescripción: El entrenamiento de concienciación sobre seguridad es una capacitación diseñada para educar a los empleados sobre los riesgos de(...) Read more
s
- Seguridad del servidorDescripción: La seguridad del servidor es un conjunto de medidas tomadas para proteger los datos y recursos del servidor contra el acceso no(...) Read more
d
- Detección Basada en FirmaDescripción: La detección basada en firma es un método de identificación de malware que se basa en la comparación de las firmas de malware(...) Read more
v
- Validación del Lado del ServidorDescripción: La validación del lado del servidor es un proceso crítico en la seguridad de aplicaciones web que implica verificar y validar la(...) Read more
a
- Análisis de Código EstáticoDescripción: El análisis de código estático es una técnica de evaluación de software que se lleva a cabo sin ejecutar el programa. Este proceso(...) Read more
l
- LimpiezaDescripción: La limpieza en el contexto de la protección contra DDoS se refiere a un método utilizado para filtrar el tráfico malicioso del(...) Read more
- Limitación de SesionesDescripción: La limitación de sesiones es una técnica de seguridad utilizada para restringir el número de sesiones concurrentes que un usuario(...) Read more