Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
s
- Suplantación de EmailDescripción: La suplantación de email es el acto de falsificar la dirección del remitente en un correo electrónico con el objetivo de engañar al(...) Read more
d
- Depósito en GarantíaDescripción: El 'Depósito en Garantía' es un acuerdo financiero en el que una tercera parte, conocida como agente de custodia, mantiene y regula(...) Read more
- Detección y Respuesta en Punto Final (EDR)Descripción: La Detección y Respuesta en Punto Final (EDR) es una tecnología de ciberseguridad diseñada para monitorear y proteger dispositivos(...) Read more
m
- Mitigación de ExplotaciónDescripción: La mitigación de explotación se refiere a un conjunto de estrategias y técnicas diseñadas para reducir el riesgo de explotación de(...) Read more
h
- Herramienta de ExfiltraciónDescripción: Una herramienta de exfiltración es un tipo de software diseñado específicamente para extraer datos de un sistema sin autorización.(...) Read more
d
- Desarrollo de ExplotaciónDescripción: El desarrollo de explotación se refiere al proceso de crear software o código que aprovecha vulnerabilidades en sistemas(...) Read more
e
- Escucha No AutorizadaDescripción: La 'Escucha No Autorizada' se refiere al acto de interceptar y escuchar conversaciones o comunicaciones privadas sin el(...) Read more
d
- Detección y Respuesta de Endpoint (EDR)Descripción: La Detección y Respuesta de Endpoint (EDR) es una tecnología de ciberseguridad que se centra en la monitorización continua de(...) Read more
v
- Vulnerability ScanningDescripción: El 'Vulnerability Scanning' o escaneo de vulnerabilidades es el proceso de identificar y evaluar vulnerabilidades en un sistema o(...) Read more
a
- Application ShieldDescripción: Application Shield es un mecanismo de seguridad diseñado para proteger aplicaciones web y servicios en línea de una variedad de(...) Read more
s
- Secure EnvironmentDescripción: Un 'Secure Environment' o entorno seguro es un espacio controlado que se ha diseñado específicamente para proteger datos y sistemas(...) Read more
t
- Traffic ScanningDescripción: El 'Traffic Scanning' es el proceso de analizar el tráfico de la red para identificar amenazas o anomalías potenciales. Este(...) Read more
m
- Mitigation StrategyDescripción: Una estrategia de mitigación es un plan o enfoque diseñado para reducir el impacto de los ataques DDoS (Denegación de Servicio(...) Read more
s
- Security EntitiesDescripción: Las 'Security Entities' son organizaciones o componentes que desempeñan un papel crucial en la protección de redes y sistemas(...) Read more
n
- Network ScanningDescripción: El 'Network Scanning' es el proceso de identificar dispositivos activos en una red y sus servicios asociados. Este proceso implica(...) Read more