Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
m
- Marco para la Seguridad de Aplicaciones Web (OWASP)Descripción: El Marco para la Seguridad de Aplicaciones Web (OWASP) es una iniciativa global que proporciona pautas y herramientas para mejorar(...) Read more
f
- FAT32Descripción: FAT32, o File Allocation Table 32, es un sistema de archivos que permite la gestión de datos en dispositivos de almacenamiento,(...) Read more
c
- Cifrado de archivosDescripción: El cifrado de archivos es el proceso de convertir datos en un formato codificado para prevenir el acceso no autorizado. Este(...) Read more
r
- Reglas de cortafuegosDescripción: Las reglas de cortafuegos son un conjunto de directrices que determinan qué tráfico de red está permitido o bloqueado por un(...) Read more
m
- Monitoreo de integridad de archivosDescripción: El monitoreo de integridad de archivos es el proceso de supervisar archivos y directorios para detectar cambios no autorizados, lo(...) Read more
p
- Pruebas de fuzzingDescripción: Las pruebas de fuzzing son una técnica utilizada para descubrir vulnerabilidades en software mediante la entrada de datos(...) Read more
f
- FIDODescripción: FIDO, que significa Fast Identity Online, es un estándar abierto diseñado para mejorar la autenticación en línea y proporcionar una(...) Read more
- Falso positivoDescripción: El término 'falso positivo' se refiere a un error en el informe de datos donde un resultado de prueba indica incorrectamente la(...) Read more
a
- Aprendizaje federadoDescripción: El aprendizaje federado es un enfoque de aprendizaje automático que permite entrenar algoritmos en múltiples dispositivos(...) Read more
h
- Hashing de archivosDescripción: El hashing de archivos es el proceso de generar una cadena única de tamaño fijo a partir de datos de archivos para la verificación(...) Read more
e
- Evasión de cortafuegosDescripción: La evasión de cortafuegos se refiere a las técnicas utilizadas para eludir las protecciones que ofrecen los cortafuegos,(...) Read more
f
- FingerprintingDescripción: El 'fingerprinting' es el proceso de recopilar información sobre un sistema o dispositivo para identificar sus características(...) Read more
p
- Permisos de ArchivosDescripción: Los permisos de archivos son configuraciones que determinan quién puede acceder y modificar un archivo en un sistema de archivos.(...) Read more
r
- Regla de cortafuegosDescripción: Una regla de cortafuegos es una condición específica que define cómo debe ser manejado el tráfico por el cortafuegos. Estas reglas(...) Read more
a
- API FetchDescripción: API Fetch es una interfaz de programación de aplicaciones (API) que permite a los desarrolladores obtener recursos a través de la(...) Read more