phoenixNAP Glosario de TI

R

¿Qué es el acceso root/privilegio root?
¿Qué es el cifrado Rivest-Shamir-Adleman (RSA)?
¿Qué es el control remoto primero?
¿Qué son los dispositivos resistentes?
¿Qué es la gestión remota de la fuerza laboral?
¿Qué es la identificación de rayos?
¿Qué es el tiempo de ida y vuelta (RTT) en las redes?
¿Qué es la llamada a procedimiento remoto (RPC)?
¿Qué es ReiserFS?
¿Qué es el directorio raíz?
¿Qué es una ranura de RAM (ranura de memoria)?
¿Qué es la ruta relativa?
¿Qué es el exploit RDP?
¿Qué es una clave de registro?
¿Qué es un rootkit?
¿Qué es el entorno de ejecución?
¿Qué es el tiempo de ejecución?
¿Qué es el objetivo de tiempo de recuperación (RTO)?
¿Qué es el objetivo de punto de recuperación (RPO)?
Definición de RAS: confiabilidad, disponibilidad y capacidad de servicio
¿Qué es RBAC (control de acceso basado en roles)?
¿Qué es la ejecución remota de código (RCE)?
¿Qué es un enrutador?
¿Qué es un archivo .rhosts?
¿Qué es la ROM (memoria de solo lectura)?
¿Qué es un proxy inverso?
¿Qué es el escritorio remoto?
que es remoto Backup?
¿Qué es RTF (formato de texto enriquecido)?
¿Qué es la refactorización?
¿Qué es un nivel de ejecución?
¿Qué son los datos en tiempo real?
¿Qué es una URL relativa?
Definición de robots.txt
¿Qué es la tecnología en tiempo real?
¿Qué es la densidad de rack?
¿Qué es la autoprotección de aplicaciones en tiempo de ejecución (RASP)?
¿Qué es la automatización robótica de procesos (RPA)?
¿Qué es el tiempo de respuesta?
¿Qué es el sistema de gestión de bases de datos relacionales (RDBMS)?
¿Qué es el acceso remoto?
¿Qué es un repositorio?
Boletín mensual para desarrolladores
Un resumen mensual de nuestro contenido principal sobre herramientas y tendencias de DevOps, cloud-tecnologías nativas, proyectos de código abierto y soluciones de infraestructura.
También incluye guías prácticas y útiles tutoriales paso a paso.
SUSCRÍBETE

Término del día

¿Qué es NTLM (administrador de LAN de nueva tecnología)?

NTLM, o New Technology LAN Manager, es un conjunto de protocolos de autenticación que proporciona autenticación, integridady confidencialidad para los usuarios, particularmente en entornos de red Windows. Microsoft introdujo NTLM con Windows NT para reemplazar al antiguo LAN Protocolo de autenticación Manager (LM).

A pesar de su uso generalizado en sistemas Windows más antiguos, NTLM ha sido criticado por sus vulnerabilidades de seguridad. Microsoft ha desarrollado protocolos de autenticación más seguros como Kerberos, que ahora es el protocolo predeterminado para las redes basadas en Windows. NTLM ahora se utiliza como backup protocolo de autenticación si Kerberos no es compatible ni está configurado.


Biblioteca de Recursos

Explore documentos técnicos y libros electrónicos sobre ciberseguridad, IaaS, DevOps, virtualización, DRaaS y mucho más. 
IR A LA BIBLIOTECA