Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- WikiLeaks es un medio de comunicación y organización mediática editorial sin ánimo de lucro, creado en 2006 por Julian Assange. WikiLeaks se ha hecho reconocido…65 kB (5827 palabras) - 22:01 3 dic 2024
- Una contraseña, clave o código de acceso[1] es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso…32 kB (4511 palabras) - 17:46 27 nov 2024
- Una llave (también llavín)[1] es un instrumento que se usa para accionar cerraduras,[2] incorporadas a objetos que se pretende proteger de accesos no…24 kB (3037 palabras) - 13:38 2 nov 2024
- Una cerradura es un mecanismo de metal que se incorpora a puertas y cajones de armarios, cofres, arcones, etcétera, para impedir que se puedan abrir sin…20 kB (2786 palabras) - 00:13 29 ago 2024
- El pasaporte biométrico, también conocido como pasaporte electrónico, es un pasaporte que integra medios de seguridad avanzados —habitualmente basándose…4 kB (332 palabras) - 00:26 12 oct 2024
- Un acuerdo de confidencialidad (ADC), acuerdo de no divulgación (en inglés non-disclosure agreement o NDA),[1] también referidos como contratos o convenios…13 kB (1703 palabras) - 23:15 11 sep 2024
- Un candado es un dispositivo de seguridad que se utiliza como cerradura portátil cuando el elemento que se quiere proteger no permite colocar una cerradura…13 kB (1872 palabras) - 18:31 6 sep 2024
- En informática, se usa el término registro, log o historial de log para referirse a la grabación secuencial en un archivo o en una base de datos de todos…16 kB (2080 palabras) - 19:43 21 nov 2024
- Ciberespionaje, o espionaje cibernético, es el acto o práctica de obtener secretos sin el permiso del poseedor de la información (personal, sensible, propietaria…21 kB (2047 palabras) - 10:21 23 may 2024
- La Ley de secretos oficiales, oficialmente Ley 9/1968, de 5 de abril, sobre secretos oficiales, es una ley española aprobada en 1968 por las Cortes Generales…9 kB (991 palabras) - 17:24 18 ene 2024
- La Interferencia de Van Eck es un procedimiento que se utiliza para espiar el contenido de un monitor LCD y CRT mediante la detección de las emisiones…3 kB (390 palabras) - 03:05 30 sep 2024
- Titan Rain fue la denominación dada por el gobierno estadounidense a una serie de ataques coordinados contra sistemas informáticos estadounidenses desde…3 kB (279 palabras) - 07:31 15 ago 2022
- El Passenger Name Record (PNR), (español Registro de Nombre de Pasajero), es el nombre comúnmente utilizado para designar la información relativa a reservas…3 kB (149 palabras) - 17:55 10 jul 2019
- La recopilación de información de identificación personal (PII) es la práctica de recopilar datos personales públicos y privados que se pueden utilizar…26 kB (3328 palabras) - 10:47 2 oct 2024
- Una cerradura para equipaje es una cerradura usada para evitar que el equipaje se abra por accidente, por lo general con poca o ninguna seguridad, aunque…3 kB (376 palabras) - 22:14 5 oct 2020
- La investigación de antecedentes es el proceso de verificar los antecedentes de una persona antes de ofrecerle un empleo, otorgarle un premio o verificar…4 kB (423 palabras) - 21:56 7 dic 2020
- Las cartas de último recurso (en inglés: letters of last resort) son los manuscritos que, al asumir el cargo, el nuevo primer ministro del Reino Unido…19 kB (2140 palabras) - 03:33 16 dic 2024