Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
é
- Ética en Forense DigitalDescripción: La ética en forense digital se refiere a los principios que guían la conducta de los profesionales en el campo de la forense(...) Read more
s
- Software de Análisis de EvidenciaDescripción: El software de análisis de evidencia es un conjunto de herramientas diseñadas para examinar, interpretar y presentar datos(...) Read more
r
- Rotación de Claves de EncriptaciónDescripción: La rotación de claves de encriptación es una práctica esencial en la gestión de la seguridad de la información, que implica cambiar(...) Read more
p
- Política de ExclusiónDescripción: La Política de Exclusión se refiere a un conjunto de directrices que determinan qué usuarios o sistemas están excluidos de ciertas(...) Read more
d
- DerechoDescripción: El derecho, en el contexto de gestión de identidad y acceso, se refiere a los permisos o derechos otorgados a un usuario o sistema(...) Read more
p
- Proveedor de identidad externoDescripción: Un proveedor de identidad externo es un servicio de terceros que gestiona identidades de usuario y proporciona servicios de(...) Read more
i
- Inicio de sesión único empresarialDescripción: El inicio de sesión único empresarial (SSO, por sus siglas en inglés) es un proceso de autenticación de usuario que permite a un(...) Read more
u
- Usuario de emergenciaDescripción: Un 'Usuario de emergencia' se refiere a una cuenta de usuario creada específicamente para situaciones críticas que requieren acceso(...) Read more
r
- Resolución de EntidadDescripción: La resolución de entidad en el ámbito de la gestión de datos es el proceso de identificar y fusionar registros duplicados dentro de(...) Read more
p
- Plataforma de Protección de Puntos Finales (EPP)Descripción: Una Plataforma de Protección de Puntos Finales (EPP) es una solución integral diseñada para salvaguardar dispositivos de punto(...) Read more
d
- Detección de Amenazas en Puntos FinalesDescripción: La detección de amenazas en puntos finales es el proceso de identificar y responder a amenazas en dispositivos de punto final, como(...) Read more
e
- Educación del Usuario FinalDescripción: La Educación del Usuario Final en el contexto de la Seguridad Zero Trust se refiere a la capacitación que se proporciona a los(...) Read more
- Evaluación de Amenazas ExternasDescripción: La evaluación de amenazas externas es un proceso crítico en la gestión de la seguridad de la información, que se centra en(...) Read more
p
- Protocolos de EmergenciaDescripción: Los Protocolos de Emergencia son procedimientos predefinidos que se deben seguir durante un incidente de seguridad o una situación(...) Read more
e
- Evaluación de Seguridad de Puntos FinalesDescripción: La Evaluación de Seguridad de Puntos Finales es un proceso crítico que implica analizar y valorar la postura de seguridad de los(...) Read more