Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
c
- Conectividad de Extremo a ExtremoDescripción: La conectividad de extremo a extremo en OSPF (Open Shortest Path First) se refiere a la capacidad de una red para proporcionar un(...) Read more
h
- Host FinalDescripción: El 'Host Final' en el contexto de OSPF (Open Shortest Path First) se refiere al dispositivo de destino final en una red que recibe(...) Read more
e
- EntranteDescripción: El término 'Entrante' se refiere a datos o tráfico que está ingresando a un dispositivo de red. En el contexto de redes y(...) Read more
- EnrutadorDescripción: Un enrutador es un dispositivo de red que reenvía paquetes de datos entre redes de computadoras. Su función principal es dirigir el(...) Read more
- Enrutamiento estáticoDescripción: El enrutamiento estático es un método de enrutamiento en el que las rutas se configuran manualmente y no cambian a menos que se(...) Read more
- EfectividadDescripción: La efectividad en el contexto de los Sistemas de Gestión de Contenidos (CMS), protocolos de enrutamiento, plataformas de comercio(...) Read more
- ExplotableDescripción: El término 'explotable' se refiere a una vulnerabilidad en un sistema, aplicación o red que puede ser aprovechada por un atacante(...) Read more
h
- Hardware de EncriptaciónDescripción: El hardware de encriptación se refiere a dispositivos físicos diseñados específicamente para realizar operaciones de encriptación y(...) Read more
e
- Escalación de PrivilegiosDescripción: La escalación de privilegios es una técnica utilizada en el ámbito de la ciberseguridad que permite a un usuario obtener acceso(...) Read more
d
- Detección y respuesta de endpointDescripción: La Detección y Respuesta de Endpoint (EDR, por sus siglas en inglés) es un enfoque de ciberseguridad que se centra en detectar y(...) Read more
s
- Seguridad de sistemas embebidosDescripción: La seguridad de sistemas embebidos se refiere a la práctica de asegurar dispositivos y sistemas que integran hardware y software(...) Read more
p
- Pruebas de Penetración ExternasDescripción: Las pruebas de penetración externas son evaluaciones de seguridad que se llevan a cabo desde fuera de la red de una organización,(...) Read more
d
- Desarrollo de ExploitsDescripción: El desarrollo de exploits se refiere al proceso de crear programas o secuencias de comandos que aprovechan vulnerabilidades en(...) Read more
- Divulgación éticaDescripción: La divulgación ética se refiere a la práctica de informar de manera responsable sobre vulnerabilidades de seguridad a las partes(...) Read more
c
- Clave en custodiaDescripción: La clave en custodia es un concepto fundamental en el ámbito de la criptografía y la seguridad de la información. Se refiere a una(...) Read more