Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
a
- Autoridad de ConfianzaDescripción: Una Autoridad de Confianza es una entidad que emite y gestiona credenciales y políticas de confianza, desempeñando un papel crucial(...) Read more
s
- Seguridad de TransmisiónDescripción: La seguridad de transmisión se refiere a las medidas implementadas para proteger los datos mientras son enviados a través de redes,(...) Read more
- Seguridad Basada en el TiempoDescripción: La Seguridad Basada en el Tiempo se refiere a un conjunto de medidas de seguridad que se implementan en función de restricciones(...) Read more
a
- Actor de AmenazaDescripción: Un actor de amenaza es un individuo o grupo que lleva a cabo actividades maliciosas dirigidas a una organización, con el objetivo(...) Read more
c
- Compartición de Inteligencia de AmenazasDescripción: La compartición de inteligencia de amenazas se refiere a la práctica de intercambiar información sobre amenazas cibernéticas entre(...) Read more
i
- Identificación de AmenazasDescripción: La identificación de amenazas es el proceso de reconocer y categorizar amenazas de seguridad potenciales que pueden afectar a una(...) Read more
t
- Tiempo de DetecciónDescripción: El 'Tiempo de Detección' se refiere al intervalo que transcurre desde que ocurre un incidente de seguridad hasta que es(...) Read more
i
- Indicador de AmenazaDescripción: Un indicador de amenaza es una señal o pieza de evidencia que sugiere la existencia de una amenaza potencial en el ámbito de la(...) Read more
f
- Firma de AmenazaDescripción: La 'Firma de Amenaza' se refiere a un identificador único que representa una amenaza específica o un patrón de ataque en el ámbito(...) Read more
- Fuente de AmenazasDescripción: La 'Fuente de Amenazas' se refiere a un flujo de datos que proporciona información sobre amenazas conocidas en el ámbito de la(...) Read more
b
- Biblioteca de AmenazasDescripción: La Biblioteca de Amenazas es una colección sistemática de amenazas y vulnerabilidades conocidas que se utilizan para el análisis y(...) Read more
t
- Troyanos y Puertas TraserasDescripción: Los troyanos y puertas traseras son tipos de malware que permiten el acceso no autorizado a un sistema informático. Un troyano, en(...) Read more
d
- DesmantelamientoDescripción: El desmantelamiento es el proceso de eliminar contenido malicioso o cerrar actores maliciosos que amenazan la seguridad de sistemas(...) Read more
- Descargador TroyanoDescripción: Un descargador troyano es un tipo de malware que se infiltra en un sistema informático con el objetivo de descargar e instalar(...) Read more
e
- Espía TroyanoDescripción: Un espía troyano es un tipo de malware diseñado específicamente para infiltrarse en un sistema informático con el objetivo de robar(...) Read more