Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
p
- Período de blackoutDescripción: El 'período de blackout' se refiere a un intervalo de tiempo específico durante el cual no se permiten modificaciones en los datos(...) Read more
s
- Simulación de violaciónDescripción: La simulación de violación es una prueba diseñada para evaluar la efectividad de los planes de respuesta a violaciones de datos en(...) Read more
p
- Protección de datos empresarialesDescripción: La protección de datos empresariales se refiere a las estrategias y medidas implementadas para salvaguardar la información crítica(...) Read more
b
- BrechaDescripción: La brecha de seguridad se refiere a un incidente en el que se produce un acceso no autorizado a datos, lo que puede comprometer la(...) Read more
n
- Notificación de BrechaDescripción: La notificación de brecha es el proceso mediante el cual se informa a las personas afectadas sobre una brecha de datos, es decir,(...) Read more
s
- Seguridad BasalDescripción: La Seguridad Basal se refiere a las medidas de seguridad mínimas que deben implementarse para proteger los activos de una(...) Read more
m
- Modelado ComportamentalDescripción: El modelado comportamental se refiere a la creación de modelos que permiten predecir el comportamiento del usuario y detectar(...) Read more
c
- Contención de BrechasDescripción: La contención de brechas se refiere a las acciones estratégicas y tácticas implementadas para limitar el impacto de una brecha de(...) Read more
i
- Investigación de BrechasDescripción: La investigación de brechas es un proceso crítico en la gestión de la seguridad informática que implica examinar en detalle los(...) Read more
r
- Remediación de BrechasDescripción: La remediación de brechas se refiere a las acciones tomadas para corregir vulnerabilidades y prevenir futuras brechas de seguridad(...) Read more
s
- Simulación de BrechasDescripción: La simulación de brechas es un proceso crítico en la orquestación de seguridad, automatización y respuesta, que implica recrear un(...) Read more
d
- Detección y Respuesta a BotsDescripción: La detección y respuesta a bots se refiere a los procesos y tecnologías implementadas para identificar y mitigar las amenazas que(...) Read more
e
- Evaluación de Impacto EmpresarialDescripción: La Evaluación de Impacto Empresarial es un proceso sistemático que permite a las organizaciones identificar y analizar los riesgos(...) Read more
s
- Secuestrador de navegadorDescripción: Un secuestrador de navegador es un tipo de malware que altera la configuración de un navegador web sin el consentimiento del(...) Read more
a
- Acceso de puerta traseraDescripción: El acceso de puerta trasera se refiere a la entrada no autorizada a un sistema informático a través de un método oculto o no(...) Read more