autentificación
41RSA — En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La seguridad de… …
42Antonio Stradivari — Saltar a navegación, búsqueda Antonio Stradivari examinando un instrumento, en una impresión romántica del Siglo XIX. Antonio Stradivari (Antonius Stradivarius) (1644 † 18 de diciembre de 1737) fue el más prominente luthier …
43Apache Lenya — Saltar a navegación, búsqueda Apache Lenya es un sistema de gestión de contenido (content management system en inglés, abreviado CMS) libre escrito en Java, manejando el formato de representación XML. Apache Lenya está basado en Apache Cocoon.… …
44Servidor — Para otros usos de este término, véase Servidumbre. En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.[1] También se suele denominar con la palabra servidor a …
45Autómata (mecánico) — Saltar a navegación, búsqueda Autómata, del latín automăta y este del griego automatos (αὐτόματος), espontáneo o con movimiento propio. Según la RAE, máquina que imita la figura y los movimientos de un ser animado. Un equivalente tecnológico en… …
46SSID — Saltar a navegación, búsqueda El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos.… …
47Bluetooth (especificación) — Bluetooth es una especificación que define redes de área personal inalámbricas (wireless personal area network, WPAN). Está desarrollada por Bluetooth SIG y, a partir de su versión 1.1, sus niveles más bajos (en concreto, el nivel físico y el… …
48BrazilFW — Saltar a navegación, búsqueda BrazilFW Firewall and Router Parte de la familia GNU/Linux Cortafuegos Desarrollador BrazilFW Staff …
49Criterios de Evaluación de Seguridad en Tecnologías de la Información — Los Criterios de Evaluación de Seguridad en Tecnologías de la Información (CESTI), también conocidos por sus siglas en inglés ITSEC (Information Technology Security Evaluation Criteria), son un conjunto de criterios para evaluar la seguridad… …
50Phishing — Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página …