1
Actividad que permite detectar vulnerabilidades.
2
Las salidas de aire caliente de los equipos.
3
Garantiza que la información solo es accesible e interpretada por personas o sistemas autorizados.
4
Asegurar que la información es accesible en el momento adecuado para los usuarios legítimos.
5
Formas de inyectar aire dentro de la sala, por el techo o por el suelo.
6
Garantizar que la información solo pueda ser alterada por las personas autorizadas o usuarios legítimos.
7
Herramienta que se encarga de descifrar las contraseñas de cualquier servicio online.
8
Técnicas de evaluación dinámica.
9
Técnicas de evaluación estática.
10
Dispositivo de almacenamiento conectado a la red.
11
Dispositivo cuya finalidad es proporcionar suministro eléctrico a los equipos conectados a él cuando se produce un corte en la corriente eléctrica.
12
Red de área de almacenamiento.