Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada…22 kB (2879 palabras) - 16:12 22 may 2024
- Una copia de seguridad, respaldo, copia de respaldo o copia de reserva (en inglés backup y data backup) en ciencias de la información e informática es…17 kB (2429 palabras) - 19:37 6 abr 2024
- La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar…37 kB (5174 palabras) - 02:51 15 ene 2024
- El pasaporte biométrico, también conocido como pasaporte electrónico, es un pasaporte que integra medios de seguridad avanzados —habitualmente basándose…4 kB (332 palabras) - 15:21 19 mar 2024
- Los términos doxing, doxxing y doxeo (adaptación al español) describen el acto de revelar intencional y públicamente información personal sobre un individuo…24 kB (2735 palabras) - 00:35 23 abr 2024
- El reciclaje de ordenadores o reciclaje electrónico es el desmontaje y separación de componentes y materias primas de desechos electrónicos. Aunque los…20 kB (2874 palabras) - 05:48 17 mar 2024
- Una violación de datos, también conocido como filtración o escape de datos (del inglés "data breach") es una infracción de la seguridad, en la que datos…13 kB (1571 palabras) - 17:07 29 ene 2024
- Expurgación en manejo de información confidencial o delicada es el proceso lógico y/o físico mediante el cual se quita información considerada delicada…4 kB (505 palabras) - 16:23 9 sep 2023
- Información sensible es el nombre que recibe la información personal privada de un individuo, por ejemplo ciertos datos personales y bancarios, contraseñas…1 kB (101 palabras) - 17:18 23 ene 2024
- CISSP (Certified Information Systems Security Professional) es una certificación de alto nivel profesional otorgada por la (ISC)2 (International Information…6 kB (623 palabras) - 09:42 17 may 2024
- En las ciencias de la computación, validación de datos es el proceso de asegurar que un programa funcione en datos limpios, correctos y útiles. Utiliza…1 kB (146 palabras) - 17:47 16 jul 2021
- En asuntos relacionados con la inteligencia militar, tanto del sector público como privado, la compartimentación de información da a entender que hay un…1 kB (193 palabras) - 13:06 17 feb 2021
- Una solución de prevención de pérdida de datos (PPD) es un sistema que está diseñado para detectar potenciales brechas de datos/ transmisiones de datos…11 kB (1430 palabras) - 20:27 7 ene 2024
- El Modelo Brewer-Nash, también conocido como Muralla China (Chinese Wall), es un modelo de seguridad informática formulado en 1989 por David F.C. Brewer…6 kB (884 palabras) - 07:09 7 jun 2023
- Titan Rain fue la denominación dada por el gobierno estadounidense a una serie de ataques coordinados contra sistemas informáticos estadounidenses desde…3 kB (279 palabras) - 07:31 15 ago 2022
- Un sistema de Gestión de Eventos e Información de Seguridad (en inglés: Security Information and Event Management, SIEM) es un sistema que centraliza el…3 kB (382 palabras) - 13:16 26 ene 2023
- El Primer Departamento (ruso: Первый отдел, transliterado como Pervyi Otdel) estaba a cargo de la seguridad política y de los secretos estatales en los…3 kB (358 palabras) - 13:10 17 feb 2021
- Splunk es un software para buscar,[1][2][3] monitorizar y analizar macrodatos generados por máquinas (en inglés: Big Data) de aplicaciones, sistemas…17 kB (1740 palabras) - 03:54 21 mar 2024
- Agbogbloshie es un barrio de la ciudad Acra, Ghana, el cual se ha convertido en un vertedero para chatarra electrónica procedente de Europa y Norteamérica…10 kB (387 palabras) - 12:33 7 jun 2023
- En informática, un cortafuegos stateful (cualquier firewall que realiza la inspección de estado de paquetes (SPI) o la inspección de estado) es un cortafuegos…10 kB (1608 palabras) - 11:37 4 may 2024