Ciberseguridad
Requisitos do completado
Explorar o glosario usando este índice
Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS
P |
|---|
PasskeyEs una clave criptográfica diseñada para sustituir alas contraseñas. Utiliza combinación de clave privada y clave pública. | |
PentestingTambién conocido como prueba de penetración, consiste en la simulación de un ataque a un sistema software o hardware con el objetivo de encontrar vulnerabilidades para prevenir ataques externos. | |
Phishinges un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos | |
Proxyun dispositivo u ordenador intermedio que nos permite conectarnos a Internet de manera indirecta por seguridad y/o rapidez (Cache) | |