Preguntas con etiqueta 'identity-management'

2
respuestas

Mejores prácticas para los métodos de administración de identidad con respecto a la confirmación de la existencia del usuario

Estoy trabajando en un nuevo sitio que usa la identidad asp.net para registrar usuarios. Estoy haciendo uso de las direcciones de correo electrónico como nombres de usuario y la dirección de correo electrónico debe confirmarse antes de que el us...
hecha 19.05.2015 - 08:52
1
respuesta

Retos abiertos en la gestión de identidad para Internet de las cosas

Me preocupa cómo se gestionan las identidades en el contexto de Internet de las cosas. ¿Cómo pueden los dispositivos IoT (por ejemplo, una etiqueta RFID o vehículos inteligentes) ser capaces de autenticarse con otro? ¿Existe alguna solución prác...
hecha 02.04.2017 - 04:08
1
respuesta

Gestión de derechos de acceso en grandes empresas

Me pregunto cómo las grandes empresas con decenas / cientos de aplicaciones manejan los derechos de acceso para sus usuarios. Por lo que he visto, es una pesadilla que nunca termina, y requiere recursos a tiempo completo para un resultado pobre....
hecha 23.07.2014 - 22:35
1
respuesta

¿Cómo podemos mostrar a nuestros usuarios finales que un banco nos confía?

Estamos desarrollando un sitio web que sirve a los usuarios finales de muchas organizaciones (bancos, municipios, etc.). Ya hemos establecido reuniones con los bancos y han acordado trabajar con nosotros. Ok, digamos que un usuario use...
hecha 23.08.2017 - 12:59
2
respuestas

¿Mi dirección de correo electrónico (Chrome) está disponible para los sitios web cuando inicio sesión en Chrome?

Cuando estoy conectado a Chrome (por ejemplo, con mi cuenta de Gmail), ¿los sitios web pueden ver / obtener la dirección de correo electrónico asociada con mi cuenta de Google / Chrome? Por ejemplo, como un medio para "reconocerme"?     
hecha 19.04.2018 - 19:52
1
respuesta

¿Cuáles son las precauciones de seguridad adecuadas al habilitar múltiples cuentas sociales conectadas o métodos de inicio de sesión / autorización?

Hoy en día es popular que los marcos y sitios sociales habiliten múltiples opciones de autorización al crear sitios web. Por ejemplo, permitir que un usuario inicie sesión con GitHub, Twitter, Facebook, etc. Además, la verificación de identidad...
hecha 17.12.2014 - 19:09
2
respuestas

¿Debería cada proveedor de identidad de SAML proporcionar un certificado público único al proveedor de servicios?

Al aceptar claves públicas de alguien que configura un proveedor de identidades para acceder a los recursos protegidos por un proveedor de servicios mediante SAML 2.0, ¿es absolutamente necesario tener un certificado único? ¿Está esto cubierto e...
hecha 08.04.2014 - 17:33
0
respuestas

¿Es relevante el ataque del 51% para los sistemas de administración de identidades basado en la prueba de trabajo?

51% de ataque para criptomonedas Las criptomonedas que usan la prueba de trabajo para la creación de consenso son vulnerables al ataque de doble gasto (ataque del 51%), porque una entidad con más del 50% de la potencia de cálculo puede produc...
hecha 28.11.2018 - 18:40
1
respuesta

¿Deben caducar los números pin?

Estamos utilizando un número de pin para el proceso de recuperación de nombre de usuario. Similar a una solución bancaria estándar donde un usuario debe ingresar su número de cuenta y número de cuenta para obtener su nombre de usuario. ¿Es neces...
hecha 21.05.2018 - 22:47
1
respuesta

¿Cuáles son los elementos de información entregados en un perfil de usuario al final de un flujo de OpenID Connect?

Por lo que entiendo sobre el uso de OpenID Connect (sobre OAuth2 ), es que terminamos con algunos JSON Contiene información sobre el usuario. Esa información se transporta como un JSON Web Token . ➥ ¿Cuáles son las piezas de informaci...
hecha 03.12.2018 - 01:41