Preguntas con etiqueta 'access-control'

4
respuestas

¿Autenticación basada en rol y en identidad? ¿Cuál es la diferencia?

¿Cuál es la diferencia entre la autenticación basada en roles y la autenticación basada en identidad? Si un sistema utiliza SOLAMENTE un mecanismo de contraseña para autenticar a los operadores (PIN diferente para administrador y usuario), se di...
hecha 21.06.2013 - 19:50
4
respuestas

¿qué tan seguro es un NAS doméstico con acceso ssh?

Estoy pensando en adquirir un NAS de Synology (o QNap), estos son muy buenos NAS y hacen mucho más que solo almacenar archivos. Algunos extras incluyen: ssh, ftp, telnet, servidores de correo galería de fotos (¡directamente desde el NAS!)...
hecha 20.01.2013 - 17:09
4
respuestas

comparación de control de acceso y encriptación

Tengo una pregunta muy básica y simple sobre dos conceptos de seguridad. Tanto el cifrado como el control de acceso se usan para la privacidad y para evitar que usuarios no autorizados accedan a algún objeto (por ejemplo, archivos, procesos,...
hecha 15.05.2015 - 17:23
3
respuestas

Dos SSID en el mismo punto de acceso, ¿no es bueno?

Si tuviera que ofrecer dos redes (una para usuarios de confianza y otra para visitantes) en un punto de acceso físico, es peligroso porque un visitante podría poner en peligro la red de confianza a través del punto de acceso físico donde se prop...
hecha 27.12.2011 - 01:30
2
respuestas

Usando una sola aplicación para usuario y administrador (con diferentes métodos de autenticación) vs separándolos en dos aplicaciones

Estoy creando una aplicación de gestión de recursos humanos que permite el acceso tanto del empleado como del administrador de recursos humanos. Ahora, me enfrento a un problema de mejores prácticas. Definitivamente habría dos usuarios: Emple...
hecha 25.01.2016 - 17:57
1
respuesta

Tarjeta de acceso de construcción que tiene un rol de identificación

La pregunta principal es si una tarjeta de acceso al edificio debe tener el logotipo corporativo. En esta organización, la tarjeta de identificación del empleado está separada de la tarjeta de acceso del edificio. Actualmente no tenemos el lo...
hecha 09.07.2013 - 20:45
4
respuestas

¿Hay algún método estándar para que yo le de a alguien más acceso de solo lectura a mis datos?

¿Existen métodos estándar para que yo le de a alguien más acceso de solo lectura a mis datos? Hay varias situaciones en las que me gustaría darles a algunas personas acceso de solo lectura a algunos datos, pero preferiría no darles a esas per...
hecha 19.05.2012 - 22:22
3
respuestas

¿Se utiliza realmente SESAME en Europa?

Estoy viendo un texto que menciona que el Sistema Europeo Seguro para Aplicaciones en un Entorno de Proveedores Múltiples (SESAME) fue diseñado para abordar algunas de las debilidades de Kerberos, con mejoras tales como: Uso de criptografía...
hecha 28.04.2014 - 03:55
3
respuestas

¿Es recomendable tener un navegador web que recuerde las credenciales de inicio de sesión?

Tengo una contraseña aleatoria muy larga para mi cuenta de teléfono y la tengo escrita en un lugar seguro. Solo lo uso una vez al mes y estoy considerando que mi navegador lo recuerde. ¿Habría alguna desventaja en esto? Mi computadora está prote...
hecha 09.07.2012 - 05:47
2
respuestas

¿Cómo me protegerá la solicitud de contraseña de arruinar mi computadora?

En los sistemas basados en Unix, a menudo me piden que ingrese mi contraseña antes de instalar o ejecutar un programa. ¿Por qué me protege esto? Si estoy ejecutando un quiosco, entiendo que una contraseña podría evitar que otra persona s...
hecha 21.11.2010 - 01:35