phoenixNAP Glosario de TI

R

¿Qué es el cifrado Rivest-Shamir-Adleman (RSA)?
¿Qué es el control remoto primero?
¿Qué son los dispositivos resistentes?
¿Qué es la gestión remota de la fuerza laboral?
¿Qué es la identificación de rayos?
¿Qué es el tiempo de ida y vuelta (RTT) en las redes?
¿Qué es la llamada a procedimiento remoto (RPC)?
¿Qué es ReiserFS?
¿Qué es el directorio raíz?
¿Qué es una ranura de RAM (ranura de memoria)?
¿Qué es el acceso root/privilegio root?
¿Qué es la ruta relativa?
¿Qué es el exploit RDP?
¿Qué es una clave de registro?
¿Qué es un rootkit?
¿Qué es el entorno de ejecución?
¿Qué es el tiempo de ejecución?
¿Qué es el objetivo de tiempo de recuperación (RTO)?
¿Qué es el objetivo de punto de recuperación (RPO)?
Definición de RAS: confiabilidad, disponibilidad y capacidad de servicio
¿Qué es RBAC (control de acceso basado en roles)?
¿Qué es la ejecución remota de código (RCE)?
¿Qué es un enrutador?
¿Qué es un archivo .rhosts?
¿Qué es la ROM (memoria de solo lectura)?
¿Qué es un proxy inverso?
¿Qué es el escritorio remoto?
que es remoto Backup?
¿Qué es RTF (formato de texto enriquecido)?
¿Qué es la refactorización?
¿Qué es un nivel de ejecución?
¿Qué son los datos en tiempo real?
¿Qué es una URL relativa?
Definición de robots.txt
¿Qué es la tecnología en tiempo real?
¿Qué es la densidad de rack?
¿Qué es la autoprotección de aplicaciones en tiempo de ejecución (RASP)?
¿Qué es la automatización robótica de procesos (RPA)?
¿Qué es el tiempo de respuesta?
¿Qué es el sistema de gestión de bases de datos relacionales (RDBMS)?
¿Qué es el acceso remoto?
¿Qué es un repositorio?
Boletín mensual para desarrolladores
Un resumen mensual de nuestro contenido principal sobre herramientas y tendencias de DevOps, cloud-tecnologías nativas, proyectos de código abierto y soluciones de infraestructura.
También incluye guías prácticas y útiles tutoriales paso a paso.
SUSCRÍBETE

Término del día

¿Qué es la puerta de enlace web segura?

Una puerta de enlace web segura (SWG) es un servicio de seguridad de red que protege las computadoras de las amenazas en línea y hace cumplir las políticas de la empresa. Los SWG funcionan comparando las solicitudes web de las computadoras de la empresa con las políticas de la empresa establecidas por el equipo de ciberseguridad de la empresa.

Se puede implementar un SWG en las instalaciones o entregado a través del cloud.


Biblioteca de Recursos

Explore documentos técnicos y libros electrónicos sobre ciberseguridad, IaaS, DevOps, virtualización, DRaaS y mucho más. 
IR A LA BIBLIOTECA