Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
p
- Política de retención de copias de seguridadDescripción: La política de retención de copias de seguridad se refiere a las pautas que dictan cuánto tiempo deben ser retenidos los datos de(...) Read more
m
- Monitoreo de copia de seguridadDescripción: El monitoreo de copia de seguridad es el proceso de supervisar las operaciones de copia de seguridad para asegurar que sean(...) Read more
r
- Registros de copia de seguridadDescripción: Los registros de copia de seguridad son documentos que detallan las operaciones realizadas durante el proceso de copia de seguridad(...) Read more
f
- Flujo de trabajo de copia de seguridadDescripción: El flujo de trabajo de copia de seguridad se refiere a la secuencia de procesos involucrados en la realización de copias de(...) Read more
g
- Gestión de infraestructura de copia de seguridadDescripción: La gestión de infraestructura de copia de seguridad se refiere a la administración del hardware y software utilizados para realizar(...) Read more
c
- Capacidad de copia de seguridadDescripción: La capacidad de copia de seguridad se refiere a la cantidad de datos que se pueden almacenar en los sistemas de copia de seguridad.(...) Read more
a
- Accesibilidad de copia de seguridadDescripción: La accesibilidad de copia de seguridad se refiere a la facilidad con la que se puede acceder y restaurar los datos de copia de(...) Read more
- Automatización de copia de seguridadDescripción: La automatización de copia de seguridad se refiere al uso de tecnología para realizar copias de seguridad de datos y sistemas sin(...) Read more
- Acuerdo de nivel de servicio de copia de seguridadDescripción: Un Acuerdo de Nivel de Servicio de Copia de Seguridad (SLA, por sus siglas en inglés) es un contrato formal que establece las(...) Read more
d
- Detección de brechasDescripción: La detección de brechas es el proceso de identificar accesos no autorizados o brechas de datos en un sistema. Este proceso es(...) Read more
s
- Seguridad de FronteraDescripción: La seguridad de frontera se refiere a las medidas implementadas para proteger el perímetro de una red contra accesos no(...) Read more
- Seguridad de blockchainDescripción: La seguridad de blockchain se refiere a las medidas implementadas para proteger la integridad, confidencialidad y disponibilidad de(...) Read more
c
- Copia de seguridad y recuperaciónDescripción: La copia de seguridad y recuperación es un proceso crítico en la gestión de datos que implica crear duplicados de información(...) Read more
- Control de Acceso Basado en ComportamientoDescripción: El Control de Acceso Basado en Comportamiento (CAB) es un enfoque innovador que se integra dentro del marco de seguridad Zero Trust(...) Read more
s
- Seguridad de Línea BaseDescripción: La Seguridad de Línea Base se refiere a los requisitos mínimos de seguridad que deben cumplirse para proteger los sistemas de(...) Read more