Explorar o glosario usando este índice

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Páxina:  1  2  3  4  5  6  7  8  9  (Seguinte)
  TODAS

2

2FA

 es un método de seguridad de administración de identidad y acceso que requiere dos formas de identificación para acceder a los recursos 


A

Artifact. (Artefacto)

a aquel  elemento que contiene información que podría ser relevante o no para la investigación


ATP

(Advanced Persistent Threats, amenazas persistentes avanzadas). Ataques complejos que tienen lugar durante un largo periodo de tiempo y que pueden utilizar distintos métodos de ataque.


B

Balanceo de carga

Distribuir el tráfico de red para evitar la sobrecarga de servidores.


Brunch git

Es una rama.

Es una bifurcación del estado del código que crea un nuevo camino para la evolución del mismo


BYOD

 (Bring your Own Device, trae tu propio dispositivo). Empleado que usa sus propios dispositivos.


C

CCN

Centro Criptológico Nacional): Es el organismo responsable de dar respuesta a diferentes a diferentes áreas de seguridad en tecnologías de la información.


CERT

 (Computer Emergency Response Team). Equipo de respuesta a emergencias informáticas


Cibernetica.

es la ciencia que estudia los flujos de información en un sistema.

Cibernetico

 

Ciberresiliencia

También llamada resiliencia cibernética, es la capacidad de un sistema u organización para resistir y/o recuperarse ante ataques o incidentes cibernéticos. 



Páxina:  1  2  3  4  5  6  7  8  9  (Seguinte)
  TODAS