Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Cliente de reflector de ruta BGPDescripción: Un cliente de reflector de ruta BGP (Border Gateway Protocol) es un enrutador que se conecta a un reflector de ruta para recibir(...) Read more
- Cracking de Contraseña por Fuerza BrutaDescripción: El cracking de contraseña por fuerza bruta es un método de descifrado que consiste en probar todas las combinaciones posibles de(...) Read more
- Cracking de fuerza brutaDescripción: El cracking de fuerza bruta es un método utilizado para descifrar contraseñas o claves de encriptación mediante la prueba(...) Read more
- Cifrado bilinealDescripción: El cifrado bilineal es un método de cifrado que utiliza emparejamientos bilineales para mejorar la seguridad de las comunicaciones(...) Read more
- Certificado de NavegadorDescripción: Un certificado de navegador es un tipo de certificado digital que es reconocido por los navegadores web para establecer conexiones(...) Read more
- Clave de RespaldoDescripción: Una clave de respaldo es una clave secundaria utilizada para recuperar el acceso a datos cifrados. En el contexto de la(...) Read more
- Clave biométricaDescripción: Una clave biométrica es un método de autenticación que utiliza características físicas o comportamentales únicas de un individuo(...) Read more
- Códigos de respaldoDescripción: Los códigos de respaldo son códigos de un solo uso que se proporcionan a los usuarios como parte de un sistema de autenticación(...) Read more
- Control de acceso biométricoDescripción: El control de acceso biométrico es una medida de seguridad que utiliza datos biométricos, como huellas dactilares, reconocimiento(...) Read more
- Coincidencia biométricaDescripción: La coincidencia biométrica es el proceso de comparar datos biométricos para verificar la identidad de un usuario. Este método se(...) Read more
- Credencial biométricaDescripción: Una credencial biométrica es un método de autenticación que utiliza características físicas o comportamentales únicas de un(...) Read more
- Contención de violacionesDescripción: La contención de violaciones es un proceso crítico en la gestión de la seguridad de la información, diseñado para limitar el(...) Read more
- Contención de BrechasDescripción: La contención de brechas se refiere a las acciones estratégicas y tácticas implementadas para limitar el impacto de una brecha de(...) Read more
- Contraseña de puerta traseraDescripción: Una 'contraseña de puerta trasera' es un método secreto diseñado para eludir la autenticación normal en un sistema, permitiendo el(...) Read more
- Cambio de BitDescripción: El cambio de bit es un tipo de ataque que implica alterar bits en un flujo de datos para manipular el resultado de una transacción.(...) Read more