Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Ciclo de Vida de la Inteligencia de AmenazasDescripción: El Ciclo de Vida de la Inteligencia de Amenazas se refiere a las etapas que los datos de inteligencia de amenazas atraviesan desde(...) Read more
r
- Repositorio de Inteligencia de AmenazasDescripción: Un Repositorio de Inteligencia de Amenazas es una ubicación centralizada para almacenar y gestionar datos de inteligencia de(...) Read more
s
- Seguridad de TercerosDescripción: La seguridad de terceros se refiere a las medidas de seguridad que protegen datos y sistemas al usar servicios externos. En un(...) Read more
e
- Expiración de TokenDescripción: La expiración de token es el límite de tiempo después del cual un token ya no es válido. En el contexto de la seguridad de(...) Read more
g
- Gestión de TokenDescripción: La gestión de token se refiere a los procesos involucrados en la creación, almacenamiento y revocación de tokens. Un token es una(...) Read more
i
- Inundación TCP SYNDescripción: La inundación TCP SYN es un tipo de ataque de denegación de servicio distribuido (DDoS) que explota el proceso de apretón de manos(...) Read more
t
- TroyanosDescripción: Los troyanos son un tipo de software malicioso que engaña a los usuarios sobre su verdadera intención, presentándose como(...) Read more
- Tácticas, Técnicas y Procedimientos (TTP)Descripción: Las Tácticas, Técnicas y Procedimientos (TTP) son el conjunto de comportamientos y métodos que utilizan los actores de amenazas(...) Read more
d
- Detección de ManipulaciónDescripción: La detección de manipulación se refiere a la capacidad de identificar alteraciones no autorizadas en dispositivos o sistemas,(...) Read more
a
- Anclajes de ConfianzaDescripción: Los 'Anclajes de Confianza' son entidades fundamentales en el ámbito de la seguridad en el Internet de las Cosas (IoT), ya que(...) Read more
c
- Control de Acceso TemporalDescripción: El Control de Acceso Temporal es un método que permite otorgar acceso a recursos, sistemas o datos por un tiempo limitado. Este(...) Read more
a
- Aislamiento TemporalDescripción: El Aislamiento Temporal es una medida de seguridad que se implementa en sistemas de comunicación, especialmente en redes modernas,(...) Read more
s
- Seguridad de TelemáticaDescripción: La seguridad de telemática se refiere a las medidas implementadas para proteger los sistemas que recopilan y transmiten datos de(...) Read more
p
- Protocolos de TelecomunicacionesDescripción: Los protocolos de telecomunicaciones son un conjunto de reglas y convenciones que permiten la comunicación entre dispositivos de(...) Read more
c
- Controles de Seguridad TécnicosDescripción: Los controles de seguridad técnicos en el contexto de la seguridad en redes de telecomunicaciones se refieren a las medidas(...) Read more