Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
r
- Red de DestinoDescripción: La Red de Destino en EIGRP (Enhanced Interior Gateway Routing Protocol) se refiere a la dirección de red específica que el(...) Read more
i
- IP Asignada DinámicamenteDescripción: La IP asignada dinámicamente es una dirección IP que se otorga a un dispositivo por un servidor DHCP (Protocolo de Configuración(...) Read more
a
- Alcance del DestinoDescripción: El alcance del destino en EIGRP (Enhanced Interior Gateway Routing Protocol) se refiere a la capacidad del protocolo para(...) Read more
n
- Notificación de Filtración de DatosDescripción: La notificación de filtración de datos es el proceso de informar a las personas sobre una filtración de datos que afecta su(...) Read more
- Notificación de violación de datosDescripción: La notificación de violación de datos es un requisito legal que obliga a las organizaciones a informar a los individuos cuando sus(...) Read more
r
- Respuesta a Violación de DatosDescripción: La respuesta a violación de datos se refiere a las acciones y procedimientos implementados por una organización para abordar y(...) Read more
d
- Denegación de AccesoDescripción: La denegación de acceso es un tipo de ataque cibernético que impide que los usuarios legítimos accedan a un sistema o recurso. Este(...) Read more
- DoxxingDescripción: El doxxing es el acto de revelar públicamente información personal previamente privada sobre un individuo. Esta práctica puede(...) Read more
s
- Secuestro de DominioDescripción: El secuestro de dominio es una forma de ataque cibernético en la que un actor malicioso toma el control de un nombre de dominio(...) Read more
- Saneamiento de DatosDescripción: El saneamiento de datos es el proceso de eliminar datos sensibles de un dispositivo de almacenamiento antes de su eliminación. Este(...) Read more
d
- Denegación de AutenticaciónDescripción: La denegación de autenticación es un tipo de ataque cibernético que impide que un usuario legítimo se autentique en un sistema, lo(...) Read more
h
- Huella Digital de DispositivoDescripción: La huella digital de dispositivo es una técnica utilizada para recopilar información sobre el hardware y software de un(...) Read more
f
- Filtrado de DominioDescripción: El filtrado de dominio es un método utilizado para bloquear o permitir el tráfico de red basado en nombres de dominio. Este enfoque(...) Read more
d
- Denegar por DefectoDescripción: Denegar por defecto es una política de seguridad utilizada en firewalls y sistemas de control de acceso que establece que todo el(...) Read more
f
- Filtrado DinámicoDescripción: El filtrado dinámico es un método de seguridad de red que se adapta a las condiciones cambiantes de la red, permitiendo una gestión(...) Read more