Preguntas con etiqueta 'access-control'

5
respuestas

¿Hay un término para Autorizar antes de Autenticarse? ¿Es incluso común?

En la mayoría de los escenarios, una persona identifica quiénes son (autenticación / Autenticación) a través de algo como un nombre de usuario y una contraseña. Posteriormente, es probable que un sistema evalúe qué puede realizar esa identidad v...
hecha 23.10.2014 - 20:17
3
respuestas

Cómo restablecer contraseñas

Actualmente estoy en el proceso de diseñar un formulario de registro para que los usuarios registren cuentas. Las cuentas contendrán una gran cantidad de información personal, por lo que quiero garantizar la mayor seguridad posible. La falla / p...
hecha 12.02.2014 - 15:28
2
respuestas

¿Cuántas cuentas debo tener en un sistema de información?

¿Es un problema tener más de una cuenta en un sistema de información desde el punto de vista de la seguridad? Déjame aclarar un poco. Es un sistema bancario. Me pregunto si tener un CSO (oficial de servicio al cliente) con más de una cuenta a...
hecha 11.06.2014 - 08:47
3
respuestas

¿Cómo restringo el acceso de red a LAN para visitantes?

¿Cómo puedo restringir el acceso de red a la LAN para los visitantes? En las instalaciones de mi organización, cualquier visitante externo puede venir y conectarse a los puertos LAN en nuestras salas de reuniones. Hemos visto que son capaces...
hecha 14.01.2014 - 13:52
3
respuestas

token de acceso frente a UserID + token de acceso

Mi objetivo es asociar (autenticar) dispositivos de hardware a los usuarios en la base de datos. El token de acceso se genera a través de la interfaz web. Luego, el usuario ingresa en el dispositivo de hardware, y el dispositivo lo utiliza par...
hecha 23.11.2014 - 10:54
2
respuestas

roles de usuario o niveles de acceso

Estoy comenzando un nuevo proyecto y ya sé que tendré varios roles para varios usuarios, independientemente de su nivel de acceso. Simplemente tienen diferentes trabajos que hacer. Teniendo eso en cuenta, estoy pensando que tendré ciertas acc...
hecha 20.02.2014 - 22:05
2
respuestas

Contenido recuperado de una URL no protegida del servidor del propietario del contenido. ¿Legal? [cerrado]

¿Es legal usar contenidos recuperados de una URL no protegida (sin autenticación, solo una URL de acceso público) del servidor del propietario del contenido? ¿Es legal distribuir URL que apunten a esos recursos? ¿Es legal desarrollar aplicaci...
hecha 15.01.2014 - 16:49
2
respuestas

Permitir o denegar el acceso a una red según el hardware del cliente [duplicado]

Tenemos que construir un producto que tendrá una red. Los usuarios podrán conectarse a esta red descargando un cliente. Sin embargo, antes de permitirles acceder a la red, queremos comprobar si su hardware, por ejemplo, admite ciertas caracter...
hecha 01.07.2013 - 14:22
1
respuesta

Instalando aplicaciones con diferentes cuentas de usuario en linux

Tengo una pregunta básica sobre la instalación de aplicaciones en el sistema operativo Linux, usando la base de datos Oracle como ejemplo. Al instalar el paquete de base de datos Oracle, creé un usuario llamado ora112 , un grupo llamado...
hecha 11.06.2012 - 11:21
3
respuestas

¿Cómo establecer una contraseña en las aplicaciones en Mac OS para evitar que un administrador las inicie?

¿Hay algún programa que pueda establecer una contraseña en la aplicación como correo o navegador? Sé sobre el control de los padres, pero no trabajo con la cuenta de administrador. Lo que quiero es un programa que bloquee el inicio de algunas...
hecha 15.04.2012 - 12:24