Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- seguridad informática, control de acceso discrecional (DAC) es una especie de control de acceso definidos por los Criterios de Trusted Computer System…4 kB (575 palabras) - 13:59 25 feb 2021
- lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios…5 kB (668 palabras) - 19:34 17 abr 2024
- telecomunicaciones, el control de acceso al medio (conocido por las siglas MAC, del inglés: Media Access Control) es el conjunto de mecanismos y protocolos de comunicaciones…4 kB (497 palabras) - 08:33 24 feb 2023
- El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso…3 kB (456 palabras) - 14:30 22 nov 2023
- Un sistema de acceso condicional (en inglés Conditional Access System) es un sistema que permite controlar el acceso a contenidos.[1] El caso más común…3 kB (368 palabras) - 15:35 30 ago 2023
- El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los…11 kB (1451 palabras) - 23:18 18 jun 2023
- realizarse de forma manual, es muy aconsejable disponer de herramientas que faciliten esta gestión dando lugar a los llamados sistemas de control de versiones…22 kB (3221 palabras) - 21:57 9 may 2024
- incluso idénticos. El control de autoridades es el conjunto de procesos que crean, unifican y actualizan los puntos de acceso, de los catálogos automatizados…8 kB (1052 palabras) - 21:29 28 may 2024
- Control de acceso a red (del inglés Network Access Control, NAC) es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología…6 kB (693 palabras) - 13:01 23 sep 2021
- en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso (access control list, ACL) o…17 kB (2045 palabras) - 17:29 20 may 2024
- El control de acceso obligatorio, también conocido por las siglas MAC (del inglés Mandatory access control), es un modelo de control del acceso de usuarios…5 kB (644 palabras) - 06:15 23 jul 2023
- genérico para varios métodos de multiplexación o control de acceso al medio basados en la tecnología de espectro expandido. La traducción del inglés spread…20 kB (2826 palabras) - 01:54 30 may 2024
- herramienta de control de acceso de personas y como medio de pago), parques de atracciones, museos, cafeterías, exposiciones, estaciones de esquí, casinos…5 kB (677 palabras) - 13:55 11 dic 2023
- en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso (access control list, ACL) o…31 kB (5423 palabras) - 18:34 9 may 2024
- impedir, o limitar el acceso al manejo de los mismos, o a su contenido a menores de edad. Esto se realiza mediante una serie de sistemas de bloqueo, normalmente…7 kB (925 palabras) - 06:32 27 may 2024
- La memoria de acceso aleatorio (Random Access Memory, RAM) es una memoria de almacenaje a corto plazo. El sistema operativo de ordenadores u otros dispositivos…30 kB (4180 palabras) - 15:00 4 jun 2024
- los tipos de accesos más utilizados para manipular los archivos son acceso indexado, acceso secuencial, acceso directo y por último el acceso secuencial…18 kB (2660 palabras) - 11:53 4 may 2024
- Algunos ejemplos de sistemas embebidos podrían ser dispositivos como un taxímetro, un sistema de control de acceso, la electrónica que controla una máquina…24 kB (3233 palabras) - 11:41 24 ene 2024
- el sistema educativo. Emancipación de la mujer cuando las mujeres tienen acceso a la educación y al control sobre sus propios cuerpos, el número de hijos…12 kB (1245 palabras) - 19:57 8 abr 2024
- El Control de Acceso Extendido, (en inglés: Extended Access Control, siglas: EAC) es un conjunto de medidas de seguridad para pasaporte biométricos que…941 bytes (129 palabras) - 08:37 9 ago 2019
- ambiental; Que, de acuerdo a lo dispuesto por el artículo 85. numerales 1 y 2 de la Carta Suprema, la formulación, ejecución, evaluación y control de las políticas
- de controles de acceso, seleccione un modelo y marque las casillas apropiadas. Para definir en detalle los campos en los que el grupo tendrá acceso vaya
- automatización de métodos para la captura, presentación, procesamiento, almacenamiento, comunicación y acceso de la información. Los científicos de la computación
- 408 "incidentes" de seguridad informática que resultaron en accesos no autorizados a los sistemas de la NASA y a la instalación de software malicioso
- seguidores de de la economía austriaca de Murray Rothbard, y han abandonado la teoría laboral del valor». «Con el acceso privilegiado de clase dominante