Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
s
- Sin particionarDescripción: El término 'sin particionar' se refiere a un conjunto de datos que no está dividido en particiones para su procesamiento. Esto(...) Read more
u
- UPSERTDescripción: UPSERT es una operación de base de datos que combina las funcionalidades de inserción y actualización en una sola acción. Su nombre(...) Read more
d
- Datos SubyacentesDescripción: Los datos subyacentes son los datos originales que sirven como base para el análisis o la elaboración de informes. Estos datos(...) Read more
c
- Costo de usoDescripción: El costo de uso en Amazon Athena se refiere a los gastos incurridos al utilizar este servicio de análisis de datos. Athena es un(...) Read more
d
- Declaración de actualizaciónDescripción: Una declaración de actualización en bases de datos es una instrucción SQL que permite modificar registros existentes en una base de(...) Read more
a
- Análisis de Comportamiento del UsuarioDescripción: El análisis de comportamiento del usuario (UBA, por sus siglas en inglés) es un proceso crítico en la gestión de la postura de(...) Read more
g
- Gestión de Privilegios de UsuarioDescripción: La gestión de privilegios de usuario es el proceso de gestionar los privilegios de los usuarios para asegurar que tengan el nivel(...) Read more
v
- Verificación de Identidad del UsuarioDescripción: La verificación de identidad del usuario es el proceso de confirmar la identidad de un usuario antes de otorgar acceso a los(...) Read more
s
- Software No AprobadoDescripción: El 'Software No Aprobado' se refiere a aplicaciones o programas que no han recibido la autorización formal de una organización para(...) Read more
a
- APIs No AseguradasDescripción: Las APIs no aseguradas son Interfaces de Programación de Aplicaciones que carecen de medidas de seguridad adecuadas, exponiendo(...) Read more
d
- Dispositivos No GestionadosDescripción: Los dispositivos no gestionados son aquellos que no están controlados ni monitoreados por las políticas de seguridad de una(...) Read more
f
- Fuentes No VerificadasDescripción: Las 'Fuentes No Verificadas' se refieren a información que no ha sido confirmada como fiable o precisa, lo que puede generar(...) Read more
d
- Divulgación de Datos No IntencionadaDescripción: La divulgación de datos no intencionada se refiere a la liberación accidental de información sensible, que puede llevar a(...) Read more
g
- Gestión de Credenciales de UsuarioDescripción: La gestión de credenciales de usuario es el proceso de gestionar las credenciales de usuario para asegurar una autenticación(...) Read more
a
- Acceso sin restriccionesDescripción: El acceso sin restricciones en DeFi se refiere a la capacidad de los usuarios para interactuar con aplicaciones descentralizadas(...) Read more