Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Cifrado de TransporteDescripción: El cifrado de transporte es un método de seguridad que se utiliza para proteger la confidencialidad e integridad de los datos que(...) Read more
- Certificado ConfiableDescripción: Un certificado confiable es un tipo de certificado digital emitido por una autoridad de certificación (CA) reconocida, que tiene la(...) Read more
- Clave de ConfianzaDescripción: Una clave de confianza es una clave criptográfica que se reconoce como segura y confiable, utilizada en el contexto de la(...) Read more
- Ciclo de vida del tokenDescripción: El ciclo de vida del token se refiere a las diversas etapas que un token atraviesa desde su creación hasta su eventual retiro del(...) Read more
- Comunicación de AmenazasDescripción: La comunicación de amenazas se refiere al proceso de compartir información sobre amenazas cibernéticas con las partes interesadas(...) Read more
- Control técnicoDescripción: El control técnico se refiere a los mecanismos y sistemas de seguridad que se implementan a través de la tecnología para proteger(...) Read more
- Compartición de Inteligencia de AmenazasDescripción: La compartición de inteligencia de amenazas se refiere a la práctica de intercambiar información sobre amenazas cibernéticas entre(...) Read more
- Ciclo de Inteligencia de AmenazasDescripción: El Ciclo de Inteligencia de Amenazas es un proceso sistemático que implica la recopilación, análisis y difusión de información(...) Read more
- Colaboración en Inteligencia de AmenazasDescripción: La colaboración en inteligencia de amenazas se refiere al acto de trabajar junto con otras organizaciones para compartir(...) Read more
- Ciclo de Vida de la Inteligencia de AmenazasDescripción: El Ciclo de Vida de la Inteligencia de Amenazas se refiere a las etapas que los datos de inteligencia de amenazas atraviesan desde(...) Read more
- Control de Acceso TemporalDescripción: El Control de Acceso Temporal es un método que permite otorgar acceso a recursos, sistemas o datos por un tiempo limitado. Este(...) Read more
- Controles de Seguridad TécnicosDescripción: Los controles de seguridad técnicos en el contexto de la seguridad en redes de telecomunicaciones se refieren a las medidas(...) Read more
- Copia de Seguridad de TablaDescripción: La copia de seguridad de tabla se refiere al proceso de crear una copia de los datos en una tabla para fines de recuperación. Este(...) Read more
- Confirmación de transacciónDescripción: La confirmación de transacción es el proceso mediante el cual se hacen permanentes todos los cambios realizados en una transacción(...) Read more
- Colección TemporalDescripción: Una colección temporal es una colección que existe solo durante la duración de una sesión. Este tipo de colección se utiliza(...) Read more