| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuál es uno -Factor vs autenticación de dos factores
    ? En términos de seguridad , la mayoría de los sistemas utilizan la autenticación de un factor . Una sola clave o contraseña permite el acceso a una cuenta, y el sistema se basa en el usuario del sistema para mantener esa clave o contraseña de seguridad . Con el crecimiento de phishing , grietas y otros métodos para eludir la contraseña de seguridad , muchas empresas están recurriendo a la autenticación de dos factores , un sistema que reduce las posibilidades de que un extraño ser capaz de burlar la seguridad a costa de la complejidad añadida . Autenticación de dos factores

    autenticación de dos factores , es necesario más de una clave para evitar la seguridad . Las claves pueden provenir de tres fuentes. Las claves más comunes son las contraseñas o claves de acceso , lo que usted debe recordar . Otro tipo de llave es un símbolo físico de algún tipo, como por ejemplo una llave real , DNI u otro dispositivo. El último tipo de clave es biométrica , usando una impresión de voz , huellas dactilares u otros datos biológicos únicos para cada usuario . Los sistemas de seguridad que utilizan claves de más de una de estas categorías son más difíciles de romper que los sistemas de un factor .
    Ejemplos

    Uno de los ejemplos más comunes de los dos sistema factor es el método por el cual se accede a un cajero automático. Primero usted tiene que insertar la tarjeta , una muestra física , en el cajero automático . A continuación, deberá introducir su número de identificación personal, que es algo que tenga en su memoria. Un ladrón podría robar su tarjeta, pero no podía retirar dinero de su cuenta sin su PIN. Otro sistema de dos factores común usado para cuentas en línea implica un token de RSA , un dispositivo que produce un constante cambio código numérico a través de un algoritmo compartido con el sistema de seguridad . Al acceder a su cuenta, usted entra en este código , junto con la contraseña , que verifica positivamente su identidad.

    Ventajas

    Las ventajas de una de dos sistema de autenticación de dos factores es simple. Un intruso puede obtener acceso a una cuenta con contraseña bloqueado por adivinar que , grietas o engañando a usted en revelarlo . Si la cuenta requiere un segundo factor de autenticación , sin embargo , una contraseña comprometido hará que el ladrón no es bueno. Cualquier intruso intenta utilizar su cuenta necesita tener acceso a cualquier tecla física el segundo factor requiere , lo que hace más difícil el trabajo de un ladrón. Aplicaciones de alta seguridad pueden emplear claves de cada una de las tres categorías , haciéndolos mucho más difícil de pasar por alto .
    Desventajas

    La principal desventaja de la seguridad de dos factores es los procedimientos adicionales necesarios para acceder a las áreas protegidas. En el caso de un token RSA o tarjeta de acceso, debe mantener la posesión del dispositivo , si se pierde, se pierde el acceso a su cuenta hasta que reciba un nuevo token. Escáneres biométricos eliminan la posibilidad de perder la clave de acceso , pero estos dispositivos pueden ser costosos y difíciles de implementar . Las empresas generalmente sólo utilizan este tipo de seguridad en circunstancias extremas.

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar un perfil de Internet a casa desde Públi…
    ·Cómo llegar y encontrar un Cisco PIX Número de serie 
    ·Cómo configurar PAM para Kerberos 
    ·Cómo cambiar de WEP a WPA2 
    ·¿Cómo puedo asegurar mi router 2Wire en mi iBook 
    ·Tipos de seguridad de redes inalámbricas 
    ·Las ventajas de un sistema de detección de intrusos 
    ·Cómo comprobar la seguridad de una red inalámbrica 
    ·El mejor método de autenticación 
    ·Packet Filter Vs . Proxy 
      Artículos destacados
    ·Las ventajas de la privacidad de datos 
    ·Cómo dejar de Exchange Server de retransmisión spam 
    ·Cuestiones de seguridad de redes inalámbricas 
    ·Protocolos de red TCP /IP 
    ·La diferencia entre la comunicación en paralelo y en s…
    ·Cómo Configurar Linksys WRT54G para un módem DSL Bell…
    ·Cómo conectar dos ordenadores portátiles de Apple a u…
    ·Cómo determinar qué controlador de dominio de un PC e…
    ·Cómo hacer un servidor de Hosting 
    ·Cómo cambiar inalámbrica de WEP a WPA 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com