Shadow IT

La TI en la sombra se refiere al uso de recursos y servicios de tecnología de la información (TI) sin el conocimiento o la aprobación del departamento de TI de la organización. La TI en la sombra puede provocar riesgos de seguridad, ya que las aplicaciones no autorizadas pueden no estar debidamente protegidas. Además, la … Leer más

Modo protegido

El modo protegido es una función de seguridad de los sistemas operativos modernos que permite al kernel aplicar controles de acceso a la memoria, lo que dificulta el acceso de los códigos maliciosos a los datos sensibles. Además, el modo protegido puede ayudar a evitar que el código se ejecute sin permiso, haciendo más difícil … Leer más

Corolario

Un corolario es una consecuencia lógica de un teorema. En otras palabras, es una afirmación que se puede deducir de un teorema. ¿Cuál es otra palabra para corolario? Un corolario es una consecuencia lógica de una proposición. Otra palabra que expresa este concepto es «implicación». ¿Qué significa coralmente? Corally significa «relativo a o hecho de … Leer más

Nube voluntaria (nube peer-to-peer, nube ad-hoc)

La nube voluntaria (nube peer-to-peer, nube ad-hoc) es una infraestructura de nube compuesta por un conjunto de dispositivos, conectados entre sí a través de una red, que cooperan para proporcionar servicios en la nube. Los dispositivos de una nube voluntaria suelen ser propiedad de diferentes individuos u organizaciones y no están bajo el control de … Leer más

Lista de revocación de certificados (CRL)

Una lista de revocación de certificados (CRL) es una lista de certificados digitales que han sido revocados por la Autoridad Certificadora (CA) emisora antes de su fecha de caducidad prevista. La revocación de certificados se realiza normalmente cuando se considera que un certificado ya no es válido para su uso, por ejemplo, si la clave … Leer más