Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Correlación de AmenazasDescripción: La correlación de amenazas en el contexto de los Sistemas de Detección de Intrusos (IDS) y los Sistemas de Prevención de Intrusos(...) Read more
m
- Marco de Análisis de TráficoDescripción: El Marco de Análisis de Tráfico en las categorías IDS/IPS se refiere a un enfoque estructurado para examinar el tráfico de red con(...) Read more
h
- Herramientas de Detección de AmenazasDescripción: Las herramientas de detección de amenazas, específicamente en las categorías de IDS (Intrusion Detection System) e IPS (Intrusion(...) Read more
t
- Técnicas de Análisis de TráficoDescripción: Las técnicas de análisis de tráfico son métodos utilizados para analizar e interpretar datos de tráfico de red. Estas técnicas son(...) Read more
- TDEADescripción: TDEA, o Triple Data Encryption Algorithm, es un algoritmo de cifrado de datos que se basa en el algoritmo DES (Data Encryption(...) Read more
- TOTPDescripción: TOTP, o Contraseña de un Solo Uso Basada en el Tiempo, es un algoritmo que genera una contraseña de un solo uso que es válida por(...) Read more
- TernarioDescripción: El término 'ternario' se refiere a un sistema o método que utiliza tres estados o valores. En programación, especialmente en(...) Read more
c
- Criptografía UmbralDescripción: La criptografía umbral es un método de cifrado que permite dividir un secreto en múltiples partes, de tal manera que cada(...) Read more
t
- TwofishDescripción: Twofish es un cifrador de bloques de clave simétrica que se destaca por su alta seguridad y eficiencia. Diseñado por Bruce Schneier(...) Read more
c
- Cifrado por TransposiciónDescripción: El cifrado por transposición es un método de cifrado que altera la posición de los caracteres en un mensaje, en lugar de modificar(...) Read more
p
- Premio TuringDescripción: El Premio Turing es un galardón anual otorgado por la Asociación de Maquinaria de Computación (ACM) a individuos que han realizado(...) Read more
- Protocolo de Integridad de Clave TemporalDescripción: El Protocolo de Integridad de Clave Temporal (TKIP, por sus siglas en inglés) es un protocolo de gestión de claves diseñado para(...) Read more
s
- Seguridad en la Capa de TransporteDescripción: La Seguridad en la Capa de Transporte se refiere a un conjunto de protocolos y técnicas diseñadas para garantizar la privacidad y(...) Read more
c
- Cifrado de TransporteDescripción: El cifrado de transporte es un método de seguridad que se utiliza para proteger la confidencialidad e integridad de los datos que(...) Read more
e
- Entorno de Ejecución ConfiableDescripción: Un Entorno de Ejecución Confiable (TEE, por sus siglas en inglés) es un área segura dentro de un procesador que asegura que los(...) Read more