Preguntas con etiqueta 'authentication'

1
respuesta

¿Deben utilizarse Javascript y marcos de imagen para actualizar las sesiones cuando se utilizan dominios de cookies maestras?

Supongamos que tengo 3 sitios en los que quiero tener SSO, site1.com, site2.com y auth.com. SSL siempre es necesario. Según las las cookies de SiteMinder se describen aquí , uno de esos dominios sería el dominio asociado "cookie principal",...
hecha 09.08.2014 - 13:15
5
respuestas

¿Cuáles son las ventajas de la autenticación multinivel?

Por autenticación de múltiples niveles, me refiero al hecho de que el usuario utiliza un par de claves de contraseña de nombre de usuario primario para iniciar sesión en su cuenta. Luego, para realizar otras acciones, como autorizar una transacc...
hecha 11.07.2013 - 15:29
6
respuestas

Proteger un área de administración del público

Estamos a un mes de lanzar un sitio bastante importante, que viene con una consola de administración para ayudarnos a administrar el sitio. Ahora no estoy muy interesado en dejar el administrador a la vista para que cualquiera "tenga un probl...
hecha 10.02.2013 - 18:42
5
respuestas

¿Deberíamos verificar las restricciones de contraseña en los formularios de inicio de sesión?

Tenemos muchas restricciones que impusimos a los usuarios cuando configuran su contraseña. Estas restricciones incluyen la longitud de la contraseña, los caracteres que pueden o no pueden usar, el uso de números y letras, los requisitos de uso d...
hecha 12.10.2011 - 23:01
3
respuestas

Autenticación mutua para humanos

¿Hay alguna manera para que dos personas se autentiquen entre sí sin acceso a ningún software especial (como PGP)? Por ejemplo, cuando se habla por teléfono o se envían mensajes SMS entre sí o mediante algún otro canal de texto. Supongamos que p...
hecha 29.01.2013 - 01:33
3
respuestas

Ejemplo de implementación de Bell-LaPadula

Actualmente estoy estudiando el modelo de Bell-LaPadula y necesito hacer una implementación como ejemplo. Entiendo cómo funciona el modelo, pero tengo dificultades para implementarlo en un lenguaje de programación (por ejemplo, Java). Conside...
hecha 05.11.2011 - 14:11
8
respuestas

Autenticación biométrica en el mundo real

¿Alguien puede dar una estimación realista, basada en la experiencia del mundo real, de cuántas técnicas de autenticación biométrica se están utilizando en el campo de TI?     
hecha 27.04.2011 - 16:37
6
respuestas

Cómo proteger a los VIP de la empresa

Medio ambiente: pequeña empresa de ingeniería (< 50 empleados) y todos son administradores locales en su computadora, incluidos todos en el grupo de administración. Configuración: Algunas características de seguridad estándar están imp...
hecha 12.01.2015 - 16:55
2
respuestas

¿Qué operaciones de seguridad proporcionan confidencialidad, integridad y autenticación?

Soy un novato en seguridad. Leí mucho (leí recientemente este libro), y ahora hago una pregunta solo para ser claro si entendi todo. Aquí están mis preguntas (o suposiciones), ¿cuáles de ellas son correctas? Confidencialidad: para gar...
hecha 08.11.2016 - 14:56
4
respuestas

¿El certificado de cliente en SSL HandShake no es seguro?

Imagine que tenemos una aplicación que intenta establecer una conexión segura a un servidor mediante SSL. Ahora queremos que el usuario se autentique con un certificado de cliente que almacena en un almacén de claves seguro. Entonces, si leo...
hecha 27.11.2012 - 17:00