Glosario de proxy
Explore el glosario completo de términos de proxy en ProxyElite. Este índice alfabético proporciona definiciones y explicaciones de términos clave relacionados con los servidores proxy y sus funcionalidades. Desde conceptos básicos hasta términos técnicos avanzados, nuestro glosario cubre todo lo que necesita saber para navegar con confianza en el panorama del proxy.
- Control de acceso
- Adquisición de cuenta
- Directorio Activo
- Intercambio de anuncios
- Red publicitaria
- Administrador
- software publicitario
- AES (Estándar de cifrado avanzado)
- La comercialización del afiliado
- IA (Inteligencia Artificial)
- Algoritmo
- Comercio algorítmico
- AlfaBay
- AML (Anti-Lavado de Dinero)
- Analítica
- Anonimato
- antimalware
- antivirus
- API (interfaz de programación de aplicaciones)
- Seguridad de aplicaciones
- APT (amenaza persistente avanzada)
- Arbitraje
- Preguntar
- Activo
- Asignación de activos
- Confiscación de activos
- Subasta
- Auditoría
- Autenticación
- Autorización
- Disponibilidad
- AWS (servicios web de Amazon)
- Azur
- Enlace de retroceso
- Respaldo
- Baidu
- Banda ancha
- Anuncio de banner
- Gráfico de barras
- Basilea III
- Mercado bajista
- BI (Inteligencia de Negocios)
- Licitación
- Grandes datos
- Bing
- Autenticación biométrica
- bitcóin
- Sombrero negro
- cadena de bloques
- Explorador de cadenas de bloques
- Bandas de Bollinger
- Vínculo
- Bot
- Bot como servicio
- Red de bots
- Porcentaje de rebote
- Incumplimiento
- Fugarse
- Secuestrador de navegador
- Ataque de fuerza bruta
- Mercado alcista
- Continuidad del negocio
- Candelero
- Ganancia capital
- Captcha
- casandra
- CDN (red de entrega de contenido)
- Autoridad certificada
- CFD (Contrato por Diferencia)
- CFTC (Comisión de Comercio de Futuros de Materias Primas)
- Cuadro
- Patrón de gráfico
- Tríada de la CIA
- Cliente
- Computación en la nube
- Proveedor de nube
- Seguridad en la nube
- COBIT (Objetivos de Control de la Información y Tecnologías Relacionadas)
- Producto
- Cumplimiento
- Auditoría de cumplimiento
- Confidencialidad
- Algoritmo de consenso
- Envase
- Contención
- Marketing de contenidos
- Tasa de conversión
- Galletas
- Arrastrándose
- Credencial
- Relleno de credenciales
- CRS (Estándar común de informes)
- Criptomoneda
- Criptojacking
- Criptomercado
- CSV (valores separados por comas)
- CTF (Financiamiento Antiterrorista)
- CTR (tasa de clics)
- Debida diligencia del cliente
- Programa de identificación de clientes
- Ataque cibernetico
- Espionaje cibernético
- La seguridad cibernética
- Terrorismo cibernético
- Guerra cibernética
- ciberbullying
- cibercrimen
- Marco de ciberseguridad
- Ley de Ciberseguridad
- Política de ciberseguridad
- Reglamento de ciberseguridad
- Estrategia de ciberseguridad
- Acoso cibernético
- Red oscura
- Navegador web oscuro
- Red oscura
- Mercado de la red oscura
- Panel
- Análisis de los datos
- Filtración de datos
- Lago de datos
- Fuga de datos
- Procesamiento de datos
- Privacidad de datos
- Ciencia de los datos
- Raspado de datos
- Almacén de datos
- Base de datos
- Dia de cambio
- DDOS (Denegación de servicio distribuida)
- Descifrado
- Aprendizaje profundo
- Red profunda
- falso
- Derivado
- DES (Estándar de cifrado de datos)
- Dificultad
- Certificado digital
- Ciudadanía Digital
- Huella digital
- Alfabetización digital
- Publicidad digital
- Billetera digital
- Recuperación de desastres
- Desinformación
- Mostrar anuncio
- Libro mayor distribuido
- Diversificación
- Dividendo
- DNS (Sistema de nombres de dominio)
- Estibador
- Ley Dodd-Frank
- Doble gasto
- doxing
- Descarga desde el vehículo
- DSP (plataforma del lado de la demanda)
- Pato Pato a ganar
- Debida diligencia
- Conmutación por error
- Noticias falsas
- FATCA (Ley de Cumplimiento Fiscal de Cuentas Extranjeras)
- FCA (Autoridad de Conducta Financiera)
- Federación
- Fibonacci
- Regulación financiera
- Toma de huellas dactilares
- FINRA (Autoridad Reguladora de la Industria Financiera)
- Cortafuegos
- FISMA (Ley Federal de Gestión de Seguridad de la Información)
- Computación de niebla
- forense
- Tenedor
- Estructura
- Fraude
- Congelar
- Frente corriendo
- Túnel completo
- Análisis fundamental
- Futuros
- hacker
- Hadoop
- hansa
- Bifurcación dura
- Cartera de hardware
- Función hash
- Tasa de hash
- hash
- Cobertura
- Fondo de cobertura
- Alta disponibilidad
- Comercio de alta frecuencia
- HIPAA (Ley de Responsabilidad y Portabilidad del Seguro Médico)
- Broma
- Automatización del hogar
- Tarro de miel
- HTTPS (Protocolo seguro de transferencia de hipertexto)
- Nube híbrida
- Hipervisor
- IaaS (Infraestructura como Servicio)
- ICO (Oferta inicial de monedas)
- Identidad
- Gestión de identidad
- El robo de identidad
- IDS (Sistema de Detección de Intrusos)
- Incidente
- Respuesta al incidente
- Fondo indexado
- Indexación
- Marketing de influencers
- Seguridad de información
- Uso de información privilegiada
- Integridad
- Seguridad de Internet
- Sistema de detección de intrusos
- Sistema de Prevención de Intrusión
- Estrategia de inversión
- COI (Indicador de compromiso)
- IoT (Internet de las cosas)
- Dirección IP
- IPO (Oferta Pública Inicial)
- IPS (Sistema de Prevención de Intrusiones)
- ISO (Organización Internacional de Normalización)
- ITIL (Biblioteca de infraestructura de tecnología de la información)
- MACD (Divergencia de convergencia de media móvil)
- Aprendizaje automático
- Fabricante
- Publicidad maliciosa
- malware
- Margen
- Abuso de mercado
- Creador de mercado
- Manipulación de mercado
- Orden de mercado
- El sentimiento del mercado
- MD5 (Algoritmo 5 de resumen de mensajes)
- Raíz de Merkle
- árbol de merkle
- Métrico
- Microservicio
- MiFID (Directiva de Mercados de Instrumentos Financieros)
- Minería
- Desinformación
- MITM (El hombre del medio)
- Lavado de dinero
- MongoDB
- Supervisión
- Media móvil
- Autenticación multifactor
- Fondo de inversión
- PaaS (Plataforma como Servicio)
- Rango de página
- Tráfico pagado
- frase de contraseña
- Contraseña
- Política de contraseñas
- Parche
- Carga útil
- PCI DSS (Estándar de seguridad de datos de la industria de tarjetas de pago)
- De igual a igual
- Pruebas de penetración
- PEP (Persona Políticamente Expuesta)
- Permiso
- Cookies persistentes
- PHI (Información de salud protegida)
- Suplantación de identidad
- Phishing como servicio
- PII (Información de identificación personal)
- Silbido
- PKI (Infraestructura de clave pública)
- Gráfico de puntos y figuras
- Política
- Surgir
- Puerto
- portafolio
- Gestión de la cartera
- Posición
- Negociación de posiciones
- PPC (pago por clic)
- Análisis predictivo
- Privacidad
- Nube privada
- Capital privado
- Llave privada
- Procedimiento
- Publicidad programática
- Prueba de participación
- Prueba de trabajo
- Propaganda
- Servidor proxy
- Nube pública
- Llave pública
- Bombear y tirar
- Secuestro de datos
- Ransomware como servicio
- RDBMS (Sistema de gestión de bases de datos relacionales)
- recaptcha
- Recuperación
- Redirigir
- Redundancia
- Remediación
- Resistencia
- Respuesta
- REST (Transferencia Estatal Representativa)
- Retroceso
- Porno de venganza
- Riesgo
- Evaluación de riesgos
- Enfoque basado en el riesgo
- Gestión de riesgos
- Software malicioso
- ROI (Retorno de la Inversión)
- Control de acceso basado en roles
- Raíz
- RSI (índice de fuerza relativa)
- RTB (ofertas en tiempo real)
- SaaS (software como servicio)
- Sal
- SAML (lenguaje de marcado de afirmación de seguridad)
- Sanciones
- Zona de arena
- Sarbanes-Oxley
- Escalabilidad
- especulación
- Estafa
- Scareware
- Raspado
- Raspado de pantalla
- Buscador
- SEC (Comisión de Bolsa y Valores)
- Auditoría de seguridad
- Token de seguridad
- Convulsión
- Análisis de los sentimientos
- SEO (optimización de motores de búsqueda)
- SERP (página de resultados del motor de búsqueda)
- Servidor
- Sesión
- Cookies de sesión
- Sextorsión
- SHA (algoritmo hash seguro)
- Compartir
- Corto
- Interés corto
- SIEM (Información de seguridad y gestión de eventos)
- Ruta de la Seda
- Inicio de sesión único
- SLA (Acuerdo de Nivel de Servicio)
- Ciudad inteligente
- Contrato inteligente
- Dispositivo inteligente
- SOAP (Protocolo simple de acceso a objetos)
- Ingeniería social
- Medios de comunicación social
- Marketing de medios sociales
- Tenedor suave
- Monedero de software
- SOX (Ley Sarbanes-Oxley)
- Chispa - chispear
- Phishing de lanza
- Especulación
- Araña
- Túnel dividido
- suplantación de identidad
- Desparramar
- software espía
- SQL (lenguaje de consulta estructurado)
- Certificado SSL
- SSL (capa de sockets seguros)
- SSP (Plataforma del lado de la oferta)
- Estándar
- Oscilador estocástico
- Existencias
- Orden de parada
- Apoyo
- Red de superficie
- Informe de actividad sospechosa
- Intercambio
- Comercio swing
- tomador
- TCP (Protocolo de control de transmisión)
- Análisis técnico
- Financiamiento del terrorismo
- Cookies de terceros
- Amenaza
- Inteligencia de amenazas
- Rendimiento
- Se acabó el tiempo
- TLS (Seguridad de la capa de transporte)
- Simbólico
- Autenticación basada en tokens
- Tor (el enrutador cebolla)
- ruta de seguimiento
- Seguimiento
- Comercio
- Volumen de comercio
- Monitoreo de transacciones
- Tendencia
- troyano
- TTP (Tácticas, Técnicas y Procedimientos)
- Autenticación de dos factores
¡Atención!
¡Nuestro servicio tiene prohibido ser utilizado para piratería informática y otros fraudes en Internet!