Preguntas con etiqueta 'authentication'

2
respuestas

Autorización basada en roles frente a Autorización basada en reclamaciones

¿Cuál es la diferencia entre "autorización basada en rol" y "autorización basada en reclamación"? ¿Bajo qué circunstancias sería apropiado implementar cada uno de estos modelos de autorización?     
hecha 11.11.2013 - 14:34
4
respuestas

¿Cómo debo verificar que la persona que llama es del banco o compañía que reclama? [duplicar]

A menudo recibo llamadas telefónicas de mi banco personal, proveedor de hipotecas o compañías de servicios públicos. En la mayoría de los casos, comienzan pidiéndome que verifique mi identidad a través del nombre / dirección / fecha de nacim...
hecha 14.09.2018 - 11:37
7
respuestas

¿Cuál es una buena manera de autenticar a un usuario en un teléfono inteligente?

¿Cuál sería una buena manera de autenticar a un usuario en un teléfono inteligente? Por bueno, quiero decir que es seguro y fácil de usar. Las contraseñas no parecen ser las mejores porque las contraseñas deben ser largas para que sean seguras,...
hecha 10.02.2015 - 16:12
3
respuestas

Cuenta de Google: implicaciones del uso de contraseñas específicas de la aplicación

Tras la reciente historia de Mat Honan I Decidí probar la autenticación de dos factores en mi cuenta de Google. Pero para seguir utilizándolo con Exchange, el sistema operativo Android, Google Talk y Google Chrome, debe crear contraseñas espec...
hecha 12.08.2012 - 16:55
10
respuestas

¿Cómo puedo asegurarme de conectarme al punto de acceso inalámbrico correcto?

Bajo Windows / Linux, lado del cliente. ¿Cómo puedo asegurarme de que no me estoy conectando a un AP deshonesto?     
hecha 25.05.2011 - 15:03
4
respuestas

¿Cómo puede un sitio web verificar que mi número de teléfono me pertenece?

Estaba iniciando sesión en un sitio web de tarjeta de crédito Capital One que no había usado en mucho tiempo, y una vez que ingresé mi nombre de usuario y contraseña, solicité mi número de teléfono móvil para una verificación adicional. Ingre...
hecha 24.01.2018 - 17:55
6
respuestas

¿Cómo llama a la entidad que busca ser autenticada?

¿Cómo llamas a una entidad que busca ser autenticada? ¿Hay una sola palabra o frase corta para ella? ¿Qué nombre le darías a una variable que representó a la parte que solicita la autenticación?     
hecha 17.03.2017 - 16:54
9
respuestas

¿Por qué algunas personas realmente odian la seguridad a través del lado del cliente?

Por ejemplo, veamos un sistema de inicio de sesión común para un sitio web Se realiza la conexión HTTPS El usuario envía las credenciales mediante POST El código del lado del servidor oculta la contraseña y busca si coincide con el nombr...
hecha 18.05.2011 - 15:52
3
respuestas

¿Debo tener una longitud máxima de contraseña?

Estoy creando una aplicación web, y parte de mi método de autenticación es la longitud de la contraseña. ¿Debo poner uno en su lugar? (digamos, ¿50 caracteres?) O debería poner una longitud mínima (actualmente en 6). ¿Hay problemas con no...
hecha 15.08.2011 - 20:34
10
respuestas

¿Puede la dirección IP ser un componente de la autenticación de 2 factores?

Tengo un montón de máquinas Linux que deseo administrar a través de Internet. Actualmente utilizo las claves SSH, pero se me ha recomendado usar la autenticación de 2 factores. Las claves SSH son algo que sabes. ¿Es una dirección IP algo que tie...
hecha 14.03.2012 - 13:00