Ciberseguridad
Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS
2 |
|---|
2FAes un método de seguridad de administración de identidad y acceso que requiere dos formas de identificación para acceder a los recursos | |
A |
|---|
Artifact. (Artefacto)a aquel elemento que contiene información que podría ser relevante o no para la investigación | |
ATP(Advanced Persistent Threats, amenazas persistentes avanzadas). Ataques complejos que tienen lugar durante un largo periodo de tiempo y que pueden utilizar distintos métodos de ataque. | |
B |
|---|
Balanceo de cargaDistribuir el tráfico de red para evitar la sobrecarga de servidores. | |
Brunch gitEs una rama. Es una bifurcación del estado del código que crea un nuevo camino para la evolución del mismo | |
BYOD(Bring your Own Device, trae tu propio dispositivo). Empleado que usa sus propios dispositivos. | |
C |
|---|
CCNCentro Criptológico Nacional): Es el organismo responsable de dar respuesta a diferentes a diferentes áreas de seguridad en tecnologías de la información. | |
CERT(Computer Emergency Response Team). Equipo de respuesta a emergencias informáticas | |
Cibernetica. | |
CiberresilienciaTambién llamada resiliencia cibernética, es la capacidad de un sistema u organización para resistir y/o recuperarse ante ataques o incidentes cibernéticos. | |