Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
m
- Marco de ejecuciónDescripción: Un marco de ejecución es un conjunto de herramientas y bibliotecas que proporciona una estructura para ejecutar aplicaciones. Este(...) Read more
c
- CodificaciónDescripción: La codificación es el proceso de convertir datos en un formato específico para una transmisión o almacenamiento eficiente. Este(...) Read more
b
- Biblioteca ExternaDescripción: Una biblioteca externa es una colección de rutinas precompiladas que un programa puede usar para realizar tareas específicas sin(...) Read more
e
- EnumeraciónDescripción: La enumeración es el proceso de extraer información de un sistema o red, que se utiliza comúnmente en el ámbito de la(...) Read more
- ExplotarDescripción: Explotar se refiere a un software o código que aprovecha una vulnerabilidad en un sistema, red o aplicación para obtener acceso no(...) Read more
- ExfiltraciónDescripción: La exfiltración se refiere a la transferencia no autorizada de datos desde una computadora o red. Este proceso puede ser llevado a(...) Read more
- ExplotabilidadDescripción: La explotabilidad se refiere al grado en que una vulnerabilidad en un sistema, aplicación o red puede ser aprovechada por un(...) Read more
k
- Kit de explotaciónDescripción: Un kit de explotación es un conjunto de herramientas diseñado para identificar y explotar vulnerabilidades en aplicaciones de(...) Read more
f
- Filtrado de salidaDescripción: El filtrado de salida es una medida de seguridad esencial en la segmentación de red que se encarga de controlar el tráfico que sale(...) Read more
e
- EscalaciónDescripción: La escalación es el proceso mediante el cual un usuario o un atacante obtiene privilegios más altos en un sistema informático. Este(...) Read more
b
- Base de Datos de ExplotaciónDescripción: Una Base de Datos de Explotación es un repositorio que compila exploits y vulnerabilidades conocidas en software y sistemas. Estas(...) Read more
e
- EXAMINARDescripción: Examinar se refiere al proceso de inspeccionar o analizar algo con atención y detalle. En el contexto de la gestión de bases de(...) Read more
p
- Prevención de ExplotaciónDescripción: La prevención de explotación se refiere a las medidas y estrategias implementadas para evitar que se produzcan vulneraciones de(...) Read more
a
- Ataque ExternoDescripción: Un ataque externo se refiere a cualquier intento de comprometer la seguridad de un sistema informático que proviene de una fuente(...) Read more
g
- Gemelo MalignoDescripción: El 'Gemelo Maligno' es un término que se refiere a un punto de acceso Wi-Fi no autorizado que simula ser una red legítima y(...) Read more