Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
g
- GobernanteDescripción: El término 'Gobernante' se refiere a las reglas o políticas que gestionan las operaciones de la red. En el contexto de la(...) Read more
- GeovallaDescripción: Una geovalla es una frontera virtual configurada para activar una respuesta cuando un dispositivo entra o sale de un área(...) Read more
- Gestión de claves GPGDescripción: La gestión de claves GPG (GNU Privacy Guard) se refiere al proceso de manejar claves criptográficas utilizadas para cifrar y(...) Read more
- GhostwareDescripción: Ghostware se refiere a un tipo de malware diseñado específicamente para infiltrarse en sistemas informáticos sin dejar rastro, lo(...) Read more
- Google DorkingDescripción: Google Dorking es una técnica que utiliza operadores de búsqueda avanzados en Google para localizar información específica que no(...) Read more
- GPO (Objeto de Directiva de Grupo)Descripción: Un Objeto de Directiva de Grupo (GPO) es una característica de los sistemas operativos que permite la gestión y configuración(...) Read more
- Gestión de Registros de Puerta de EnlaceDescripción: La gestión de registros de puerta de enlace implica la recopilación y análisis de registros generados por firewalls de puerta de(...) Read more
- Gestión Global de AmenazasDescripción: La gestión global de amenazas se refiere a las estrategias y herramientas utilizadas para identificar y mitigar amenazas en todas(...) Read more
- Gestión de VulnerabilidadesDescripción: La gestión de vulnerabilidades es el proceso de identificar, clasificar, priorizar y remediar vulnerabilidades en sistemas y redes.(...) Read more
- Gráficos de TráficoDescripción: Los gráficos de tráfico son representaciones visuales de datos de tráfico de red que permiten a los administradores de sistemas y(...) Read more
- Grupos de RespuestaDescripción: Los Grupos de Respuesta son equipos especializados designados para actuar ante incidentes y violaciones de seguridad en sistemas(...) Read more
- Grupos de ControlDescripción: Los Grupos de Control en el contexto de los Sistemas de Detección de Intrusos (IDS) y los Sistemas de Prevención de Intrusos (IPS)(...) Read more
- Gestión de AmenazasDescripción: La gestión de amenazas en el contexto de IDS (Sistemas de Detección de Intrusos) y IPS (Sistemas de Prevención de Intrusos) se(...) Read more
- Gestión de IdentidadesDescripción: La gestión de identidades de usuario y sus derechos de acceso dentro de una organización es un proceso crítico que asegura que solo(...) Read more
- Gestión de CiberseguridadDescripción: La gestión de ciberseguridad es el proceso de gestionar y proteger los sistemas de información de una organización contra amenazas(...) Read more