Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
m
- Modo de AplicaciónDescripción: El modo de aplicación en SELinux es un componente fundamental que determina cómo se implementan y aplican las políticas de(...) Read more
p
- Política de EvaluaciónDescripción: La política de evaluación en sistemas de control de acceso se refiere al conjunto de reglas que determinan cómo se llevan a cabo(...) Read more
r
- Resultado de EvaluaciónDescripción: El 'Resultado de Evaluación' en el contexto de control de acceso basado en políticas se refiere a la decisión tomada por el sistema(...) Read more
f
- Función de Manejador de EventosDescripción: La función de manejador de eventos es un componente esencial en la programación de aplicaciones, especialmente en entornos donde la(...) Read more
- Flujo de EjecuciónDescripción: El flujo de ejecución se refiere a la secuencia en la que se ejecutan las instrucciones en un programa. Este concepto es(...) Read more
p
- Protección de Correo ElectrónicoDescripción: La Protección de Correo Electrónico es una función esencial que se encarga de escanear los correos electrónicos entrantes y(...) Read more
- Protección contra ExplotacionesDescripción: La Protección contra Explotaciones es una función de seguridad integrada en múltiples sistemas operativos que se centra en mitigar(...) Read more
d
- Detección y Respuesta en Puntos FinalesDescripción: La Detección y Respuesta en Puntos Finales (EDR, por sus siglas en inglés) es una solución de seguridad que monitorea las(...) Read more
g
- Gestión de puntos finalesDescripción: La gestión de puntos finales es el proceso de gestionar y asegurar dispositivos de punto final, que son los dispositivos que se(...) Read more
t
- Técnicas de EvasiónDescripción: Las técnicas de evasión son métodos utilizados por el malware para evitar la detección por software de seguridad. Estas técnicas(...) Read more
a
- Aislamiento de Puntos FinalesDescripción: El Aislamiento de Puntos Finales es una medida de seguridad que restringe el acceso a la red de dispositivos infectados, impidiendo(...) Read more
c
- Capacitación para el usuario finalDescripción: La capacitación para el usuario final en el contexto de un Centro de Operaciones de Seguridad (SOC) se refiere a un conjunto de(...) Read more
a
- Amenazas ExternasDescripción: Las amenazas externas son aquellas que se originan fuera de la organización o red, y representan un riesgo significativo para la(...) Read more
p
- Procedimientos de escalaciónDescripción: Los procedimientos de escalación en el contexto de cumplimiento son pasos definidos que se siguen para elevar problemas o(...) Read more
a
- Análisis de Puntos FinalesDescripción: El análisis de puntos finales se refiere al examen exhaustivo de dispositivos conectados a una red, como computadoras, servidores y(...) Read more