Preguntas con etiqueta 'authentication'

3
respuestas

Protección de las credenciales de eduroam

Recientemente, mi institución educativa cambió oficialmente desde su propia red inalámbrica a eduroam . Si entiendo correctamente en las Preguntas frecuentes , la autenticación de credenciales se realiza en los servidores de mi institución...
hecha 30.08.2015 - 18:36
3
respuestas

¿La clave privada de OpenPGP está inherentemente protegida por contraseña?

Sé que debo ingresar una contraseña cada vez que uso mi clave OpenPGP. ¿Se realiza a través de la implementación de software o es una propiedad inherente al protocolo y, por lo tanto, a la clave? Esencialmente, la pregunta se divide en: Si al...
hecha 03.06.2011 - 19:57
2
respuestas

¿Hay algún punto en el uso de la autenticación en dos pasos si tiene contraseñas seguras?

Si tiene la costumbre de usar contraseñas seguras (generadas aleatoriamente por el administrador de contraseñas), ¿tiene algún sentido usar la autenticación en dos pasos? Suponiendo que el 99% del tiempo que cuando ingresa una contraseña lo h...
hecha 10.03.2015 - 17:05
6
respuestas

¿No es menos seguro usar algo para la autenticación?

Tengo que pensar en esto todos los días cuando cierro las puertas de la tienda en la que trabajo: Hace un año, solíamos cerrar la tienda y armar la alarma con un llavero. Esto significa que el peor de los casos fue que me roben. Hace unos...
hecha 15.12.2013 - 16:38
1
respuesta

autenticación de API REST con protección JWT y CSRF para SPA

Estoy desarrollando un SPA con back-end REST y quiero tener una autenticación simple basada en token. El objetivo para el respaldo de REST es ser apátrida. Explicaré el modelo de seguridad e intentaré hacer referencia a todas las fuentes para la...
hecha 21.02.2017 - 13:10
2
respuestas

Verificar que la respuesta SAML proviene de una fuente confiable

Estoy en el proceso de realizar cambios en mi sitio para que podamos ser un proveedor de servicios SAML 2.0. Haremos SAML iniciado por IdP con federación de cuentas fuera de banda. Mi pregunta es la siguiente: dada una respuesta SAML que se p...
hecha 17.05.2011 - 20:24
2
respuestas

¿Por qué debería uno evitar cadenas de sesiones SSH?

En este documento en Seguridad en los recursos informáticos del NSC , hay varios consejos obvios (use una contraseña segura, no repita contraseñas, etc.). Un consejo que no he visto antes, a saber:    Para iniciar sesión en un sistema y lueg...
hecha 27.11.2013 - 17:51
2
respuestas

¿Es inteligente registrar los intentos fallidos de inicio de sesión de cuentas no existentes?

En términos de autenticación de capa de aplicación, es común realizar un seguimiento de los intentos de inicio de sesión fallidos a las cuentas de usuario existentes. Sin embargo, no he visto a nadie rastrear intentos fallidos de inicio de sesió...
hecha 18.08.2013 - 10:55
5
respuestas

Cómo prevenir el fraude electoral en línea

Como parte de una campaña promocional, mi empresa desea lanzar un sitio donde los usuarios (y los usuarios potenciales) de nuestro producto deberán registrarse y votar por ciertas opciones. Dependiendo de cuán exitoso sea, esto podría convertirs...
hecha 13.02.2013 - 17:28
2
respuestas

¿Tener una frase de contraseña y una clave SSH califican como autenticación de dos factores para PCI?

Estoy trabajando para que los servidores de nuestra empresa cumplan con la norma PCI SAQ-C (los datos de la tarjeta de crédito pasan a través de nuestro sistema, pero nuestro sistema no los almacena). Tenemos acceso SSH para administrar los serv...
hecha 05.12.2012 - 04:17