Preguntas con etiqueta 'authentication'

3
respuestas

¿Qué alternativas ofrecen los servicios de correo electrónico cuando se hackea una cuenta?

Estoy preocupado acerca de cómo los servicios de correo electrónico como Yahoo , Gmail , Hotmail etc brindan seguridad a sus clientes y evitan que su cuenta se vea comprometida. Por ejemplo, He visto que si alguien in...
hecha 27.08.2011 - 15:13
2
respuestas

¿Cómo puede el Bank of America saber que estoy iniciando sesión en una computadora que no he usado antes?

Cuando inicia sesión en Bank of America por primera vez en una computadora que no ha usado con ellos antes, lo detectan y lo obligan a responder una de sus preguntas de seguridad. Creo que he visto a BoA hacer esto cuando inicio sesión con otro...
hecha 06.05.2013 - 18:18
4
respuestas

¿Deben enmascararse tanto el ID de usuario como la Contraseña para la banca en línea?

¿Existe una práctica recomendada para fines de seguridad que requiere el enmascaramiento de la ID de usuario y la Contraseña para la banca en línea? ¿Hay alguna razón a favor o en contra de enmascarar a ambos?     
hecha 21.06.2013 - 15:37
4
respuestas

¿Cómo autentica un sistema a un usuario usando una función hash, después de que haya sido procesado?

Realmente no entiendo cómo funciona la salazón. Leí el artículo de Wikipedia , pero aún no entiendo cómo puede un sistema autenticar un hash salado. Digamos que un usuario elige una contraseña. Es al azar salado y picado. Ahora, cuando ese u...
hecha 27.03.2014 - 09:14
9
respuestas

¿Dónde está el proceso de identificación cuando uso un llavero para abrir una puerta?

Puedo entender que escribir mi nombre de usuario en la computadora es "identificación" y que la contraseña es "autenticación", pero cuando uso una tarjeta inteligente o un llavero no veo ninguna identificación.     
hecha 10.08.2014 - 17:06
1
respuesta

Seguridad de inicio de sesión en el sitio web (¿Es suficientemente seguro?)

Estoy creando un sitio más grande por primera vez, por lo que la seguridad realmente importa, a diferencia de mis tableros realmente malos, con quizás 10 usuarios. Así que quería preguntarme si la forma en que lo hago es lo suficientemente segur...
hecha 12.02.2016 - 11:02
2
respuestas

¿Por qué deben compararse las contraseñas por medio de una matriz de bytes?

Una mejor práctica en el proceso de inicio de sesión de una aplicación web es comparar las contraseñas con hash como matrices de bytes. ¿Cuál es la verdadera razón de esta mejor práctica? ¿Se trata de integridad? Cert Secure Coding habla so...
hecha 31.10.2017 - 19:17
4
respuestas

Asegurar que un servicio web solo procese solicitudes de computadoras específicas

Estoy en el proceso de diseñar un sistema que consiste en una aplicación cliente y un solo servicio web. El cliente se distribuye en varias máquinas (instaladas por mí o por un colega), y la comunicación entre el cliente y el servidor se realiza...
hecha 09.06.2011 - 21:40
4
respuestas

¿Se pueden usar los mensajes de texto SMS para verificar la identidad única de una persona a través de un sistema de código corto?

Realizamos concursos en línea y queremos erradicar las trampas (sí, a la derecha), o al menos mitigarlas. He hecho la pregunta sobre la experiencia del usuario aquí: enlace . Ahora quiero saber acerca de la viabilidad de mi premisa original:...
hecha 11.01.2012 - 21:23
3
respuestas

Bloqueo de áreas de administración basadas en web con certificados SSL personales

Me asignaron la tarea de configurar una plataforma segura, donde se me pidió que asignara certificados SSL personales a los administradores, y que el servidor solo permita que las personas ingresen a las áreas de administración que tienen estos...
hecha 27.07.2011 - 11:43