Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
g
- Gestor de Ventanas en MosaicoDescripción: Un gestor de ventanas en mosaico es un tipo de gestor de ventanas que organiza las ventanas de las aplicaciones en una interfaz de(...) Read more
t
- Time ShiftDescripción: Time Shift es una utilidad de restauración del sistema diseñada específicamente para entornos Linux, que permite a los usuarios(...) Read more
- TuxedoDescripción: Tuxedo es una marca reconocida por su especialización en la fabricación de laptops y desktops que operan con sistemas Linux,(...) Read more
d
- Disparo ConectadoDescripción: El 'Disparo Conectado' es un método innovador que permite capturar imágenes directamente a una computadora, facilitando el proceso(...) Read more
t
- TroyanoDescripción: Un troyano es un tipo de malware que se disfraza de software legítimo para engañar a los usuarios y lograr que lo instalen en sus(...) Read more
m
- Modelado de amenazasDescripción: El modelado de amenazas es el proceso de identificar y evaluar amenazas potenciales a un sistema, con el objetivo de comprender las(...) Read more
i
- Inteligencia de amenazasDescripción: La inteligencia de amenazas se refiere a la información que ayuda a las organizaciones a comprender y mitigar amenazas potenciales.(...) Read more
c
- Contraseña de un solo uso basada en tiempoDescripción: Una contraseña de un solo uso basada en tiempo (TOTP, por sus siglas en inglés) es un mecanismo de autenticación que genera una(...) Read more
a
- Análisis de tráficoDescripción: El análisis de tráfico se refiere al examen de los patrones de flujo de datos en un entorno de red para identificar problemas o(...) Read more
p
- Protocolo de TúnelDescripción: El Protocolo de Túnel es un mecanismo utilizado para encapsular paquetes de datos, permitiendo su transmisión a través de una red(...) Read more
a
- Autenticación de dos factoresDescripción: La autenticación de dos factores (2FA) es un proceso de seguridad en el que el usuario proporciona dos factores de autenticación(...) Read more
e
- Evaluación de amenazasDescripción: La evaluación de amenazas es el proceso de identificar y evaluar amenazas potenciales a una organización, con el objetivo de(...) Read more
c
- Capa de transporteDescripción: La capa de transporte es la cuarta capa del modelo OSI (Interconexión de Sistemas Abiertos), que se encarga de la comunicación de(...) Read more
v
- Vector de amenazaDescripción: Un vector de amenaza se refiere al camino o medio a través del cual una amenaza puede explotar una vulnerabilidad en un sistema(...) Read more
b
- Banco de pruebasDescripción: Un banco de pruebas es un entorno diseñado específicamente para probar y validar nuevas tecnologías o aplicaciones antes de su(...) Read more