Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
m
- Malware ScanningDescripción: El malware scanning es el proceso de detectar y eliminar software malicioso de los sistemas. Este proceso es fundamental para(...) Read more
e
- Error de configuraciónDescripción: Un error de configuración se refiere a un fallo cometido en la configuración de un sistema informático que puede dar lugar a(...) Read more
- Evaluación de vulnerabilidadesDescripción: La evaluación de vulnerabilidades es el proceso de identificar, cuantificar y priorizar vulnerabilidades en un sistema. Este(...) Read more
- Examen de seguridadDescripción: El examen de seguridad es una revisión exhaustiva de la postura de seguridad de un sistema, diseñada para identificar(...) Read more
- Estrategia de mitigaciónDescripción: La estrategia de mitigación en el contexto del análisis de vulnerabilidades se refiere a un conjunto de planes y acciones diseñados(...) Read more
- Evaluación de riesgosDescripción: La evaluación de riesgos es el proceso de determinar los riesgos potenciales asociados con las vulnerabilidades identificadas en un(...) Read more
- Exposición a amenazasDescripción: La exposición a amenazas se refiere al grado en que un sistema, red o aplicación es vulnerable a posibles ataques o incidentes de(...) Read more
- Escaneo de puertosDescripción: El escaneo de puertos es el proceso de examinar una red para identificar puertos abiertos que pueden ser vulnerables a ataques.(...) Read more
- Explotación remotaDescripción: La explotación remota se refiere a la capacidad de un atacante para aprovechar una vulnerabilidad en un sistema informático desde(...) Read more
- Ejecución de códigoDescripción: La ejecución de código se refiere a la capacidad de ejecutar código arbitrario en un sistema objetivo debido a una vulnerabilidad.(...) Read more
- Escaneo de vulnerabilidadesDescripción: El escaneo de vulnerabilidades es el proceso automatizado de identificar vulnerabilidades en un sistema o red. Este proceso implica(...) Read more
- Estrategia de respuestaDescripción: La estrategia de respuesta en el análisis de vulnerabilidades se refiere a un conjunto de planes y procedimientos diseñados para(...) Read more
- Evidencia forenseDescripción: La evidencia forense en el contexto del análisis de vulnerabilidades se refiere a los datos recopilados con fines legales que(...) Read more
- Evaluación de seguridadDescripción: La evaluación de seguridad es una revisión exhaustiva de las medidas de protección implementadas en un sistema informático, así(...) Read more
- Evidencia de ataqueDescripción: La 'evidencia de ataque' se refiere a los datos o información que indican una explotación exitosa de una vulnerabilidad en un(...) Read more