Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
a
- Análisis de Registros de EventosDescripción: El análisis de registros de eventos se refiere al examen sistemático de los registros generados por sistemas informáticos,(...) Read more
m
- Marco de ExplotaciónDescripción: Un marco de explotación es un conjunto de herramientas y bibliotecas de software diseñado para facilitar el desarrollo y la(...) Read more
e
- Evaluación de ExplotabilidadDescripción: La evaluación de explotabilidad es un proceso crítico en el ámbito de la ciberseguridad que se centra en determinar cuán fácilmente(...) Read more
c
- Código de ExplotaciónDescripción: El 'Código de Explotación' se refiere a un conjunto de instrucciones o scripts diseñados específicamente para aprovechar una(...) Read more
a
- Análisis de ExplotaciónDescripción: El análisis de explotación se refiere al estudio detallado de exploits, que son herramientas o técnicas utilizadas para aprovechar(...) Read more
d
- Detección y Respuesta en EndpointsDescripción: La Detección y Respuesta en Endpoints (EDR, por sus siglas en inglés) es una solución de seguridad que monitorea dispositivos de(...) Read more
a
- Activos ExplotablesDescripción: Los activos explotables son recursos dentro de una organización que pueden ser vulnerables a ataques cibernéticos. Estos activos(...) Read more
c
- Configuración ExplotableDescripción: Una configuración explotable se refiere a un estado de un sistema informático que presenta vulnerabilidades que pueden ser(...) Read more
f
- Firewall de BordeDescripción: Un firewall de borde es un dispositivo de seguridad que se coloca en el perímetro de una red para protegerla de amenazas externas.(...) Read more
- Firewall EmpresarialDescripción: Un firewall empresarial es una solución de seguridad diseñada específicamente para proteger las redes de grandes organizaciones(...) Read more
- Firewall de CifradoDescripción: Un firewall de cifrado es una herramienta de seguridad que combina las funciones tradicionales de un firewall con capacidades de(...) Read more
- Firewall de Registro de EventosDescripción: Un firewall de registro de eventos es una herramienta de seguridad informática que se encarga de monitorear y registrar todas las(...) Read more
- Firewall de Punto FinalDescripción: Un firewall de punto final es una solución de seguridad diseñada para proteger dispositivos individuales dentro de una red, como(...) Read more
- Firewall de ExtranetDescripción: Un firewall de extranet es una solución de seguridad diseñada para proteger el acceso a una extranet, que es una red privada que(...) Read more
- Firewall de Correo ElectrónicoDescripción: Un firewall de correo electrónico es una herramienta de seguridad diseñada para filtrar y proteger las comunicaciones por correo(...) Read more