Preguntas con etiqueta 'access-control'

2
respuestas

¿Cómo administran las grandes empresas la protección de accesos? [cerrado]

Trabajo en una institución financiera y estamos planeando un protocolo sobre protección de acceso. Después de mucha discusión, entramos en la pregunta: ¿cómo garantizar que los accesos (usuarios, contraseñas, tokens ...) sean realmente seguros y...
hecha 17.10.2017 - 14:48
2
respuestas

Lattice vs Level con respecto al control de acceso

Con respecto al control de acceso, ¿es "enrejado" lo mismo que "nivel"? ¿Es "Control de acceso multinivel" solo otro nombre de "control de acceso basado en celosía"? ¿Son los modelos de seguridad Biba y Bell-LaPadula ejemplos de control de ac...
hecha 12.01.2017 - 20:12
2
respuestas

Accediendo a otro host en una red wifi

En una red pública de wi-fi, si conozco la IP de otro host / computadora portátil en esa red, puedo agregar una ruta predeterminada en mi host a esa IP. ¿Esto me permitirá acceder a los servicios (o incluso a la red corporativa si hay una VPN)?...
hecha 23.01.2017 - 00:17
2
respuestas

Compensaciones de seguridad en las conexiones VPN Hardtoken vs Softtoken

Una empresa con la que trabajé tiene lo que me parece una política de seguridad algo extraña: para trabajar de forma remota, todas las personas necesitan conectarse a través de una VPN corporativa para llegar a las redes internas. Sin embargo, e...
hecha 20.01.2017 - 16:11
1
respuesta

¿Qué tan razonable es el bloqueo de la dirección IP para la aplicación web?

Dada una aplicación web con usuarios autorizados, supongamos que hay usuarios, como trolls, es posible bloquear una cuenta, pero el usuario puede crear otra cuenta y continuar con el trolling. El bloqueo de IP no garantiza la defensa, porque...
hecha 10.09.2016 - 22:21
1
respuesta

¿Debo configurar una VPN para estos servicios?

Estoy desarrollando un proyecto personal con algunas personas. Necesito configurar el servicio de integración continua, Jenkins, el servicio de control de versiones, Perforce, el servicio de gestión de repositorios, Nexus y un servidor web. M...
hecha 29.09.2015 - 23:48
1
respuesta

"Si no se ha implementado el cifrado, se ha implementado una alternativa comparable" [cerrado]

¿Qué constituye una alternativa comparable al cifrado? Sé que los guardianes de contraseñas y otros servicios no son comparables y no se consideran encriptación. Si el contexto es solo de acceso autorizado, al desmontar unidades sin conexión...
hecha 25.08.2015 - 18:51
1
respuesta

¿Preocupaciones de seguridad para el servidor de imágenes?

Soy nuevo en el concepto de seguridad. Tengo un servidor de imágenes simple que toma un nombre de usuario y una imagen para subir. Dado un nombre de usuario en una URL diferente, todas las imágenes se pueden ver como una presentación de diaposit...
hecha 13.12.2015 - 22:38
3
respuestas

¿Es posible obtener Network Domain desde el cliente con PHP o Apache? [cerrado]

Estoy trabajando en una solución para identificar el dominio de red del cliente o el grupo de trabajo en una red privada. Sobre esta base, debo cambiar algunos permisos de acceso. No puedo hacerlo a través de la dirección IP porque no es conf...
hecha 10.07.2015 - 16:56
1
respuesta

Control de acceso a la API pública

Estoy trabajando en una API pública para el proyecto X. El sistema permite registrar un app_id y llamar a los métodos de la API, como de costumbre. Ahora, necesito desarrollar un cliente móvil oficial para el proyecto X que debería tener más pos...
hecha 12.06.2015 - 13:07