1
Actividad que permite detectar vulnerabilidades.
2
Las salidas de aire caliente de los equipos.
3
Garantiza que la información solo es accesible e interpretada por personas o sistemas autorizados.
4
Asegurar que la información es accesible en el momento adecuado para los usuarios legítimos.
5
Formas de inyectar aire dentro de la sala, por el techo o por el suelo.
6
Garantizar que la información solo pueda ser alterada por las personas autorizadas o usuarios legítimos.
7
Herramienta que se encarga de descifrar las contraseñas de cualquier servicio online.
8
Técnicas de evaluación estática.
9
Técnicas de evaluación dinámica.
10
Red de área de almacenamiento.
11
Dispositivo de almacenamiento conectado a la red.
12
Dispositivo cuya finalidad es proporcionar suministro eléctrico a los equipos conectados a él cuando se produce un corte en la corriente eléctrica.