Preguntas con etiqueta 'user-management'

2
respuestas

Precauciones de seguridad para iPads compartidos en un entorno corporativo orientado al cliente

La mayoría de las tabletas, y los iPad en particular, suelen ser dispositivos de un solo usuario. Escenario: una empresa de servicios que interactúa directamente con los clientes en persona y quiere usar iPads mientras interactúa con los clie...
hecha 26.04.2013 - 06:11
4
respuestas

¿Los usuarios de AD no personales son un riesgo para la seguridad?

Después de una auditoría de TI de mi empresa, el informe decía que nuestro Active Directory contenía demasiadas cuentas de usuarios no personales. Esto causó un riesgo de uso indebido y acceso no autorizado de usuarios. Revisé el Directorio A...
hecha 23.01.2014 - 10:32
3
respuestas

Como "Jefe de TI" es razonable no tener acceso al correo electrónico o la administración de copias de seguridad, ya que podría contener información confidencial

Trabajo para una empresa mediana de alrededor de 100 personas, y soy empleado para ser responsable de TI responsable de las copias de seguridad, la seguridad, la resolución de problemas técnicos, entre otras cosas, etc., etc. Sin embargo, los...
hecha 24.07.2018 - 17:42
2
respuestas

Cifre los datos del usuario cuando inicie sesión con Facebook, Gmail, etc.

Hice un sistema de inicio de sesión . El usuario puede iniciar sesión por: usando un correo electrónico / contraseña normal (cifrado). utilizando un servicio como facebook, gmail, etc. Hasta ahora todo bien. Ahora quiero almacenar in...
hecha 09.01.2014 - 23:13
1
respuesta

¿Existe algún peligro en las subpáginas que pueda ser llamado por url pero que no pueda compilar debido a faltas incluidas?

Tengo una página web que básicamente utiliza la siguiente estructura: index.php functions.php pages/a.php pages/b.php ... Cuando llamo index.php, se le solicita al usuario que inicie sesión o inicia sesión automáticamente con un id de sesió...
hecha 07.07.2017 - 16:18
4
respuestas

¿Cómo otorgar derechos a un administrador del sistema en una aplicación?

Estoy diseñando un modelo de seguridad para una aplicación web que restringe el acceso a ciertas partes de la aplicación en función de los derechos y permisos que tenga el usuario. Estos derechos y permisos se agrupan en roles que cada usuario p...
hecha 03.06.2015 - 19:29
1
respuesta

Contratista de TI con credenciales de administrador de dominio ¿la mejor práctica?

Vamos a contratar a un contratista externo para que realice algún trabajo en nuestro servidor de SharePoint y necesitarán derechos de administrador para la instalación de kerberos, etc. ¿Cuáles son las mejores prácticas para configurar la cue...
hecha 01.09.2016 - 19:09
2
respuestas

Administración segura de Spring FrameworkUser

Me hicieron esta pregunta: "¿Algún sistema de administración de usuarios Spring reutilizable / conectable decente (registro, cambio de pwd, restablecimiento, etc.)? ¿Cómo se autentican en Spring, incluida la gestión de esos roles en la...
hecha 22.09.2012 - 18:56
2
respuestas

¿Puedo usar el servicio de administración de usuarios de stormpath con una biblioteca XACML como BALANA?

Estoy intentando implementar algún control de acceso de seguridad en un software que estoy creando. Me encontré con Stormpath para la administración de usuarios y tienen un enfoque para RBAC, pero lo que estaba considerando es confiar en XACML...
hecha 03.08.2014 - 15:05
6
respuestas

¿Iniciar sesión con el correo electrónico es más seguro que un nombre de usuario?

Dentro del diseño de mi aplicación web, estoy tratando de elegir los pasos finales de los perfiles de los miembros para la seguridad. * ¿Debo elegir si debo usar un sistema en el que inicies sesión con un nombre de usuario o correo electrónico y...
hecha 12.05.2014 - 11:10