| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son los beneficios de la autenticación de dos factores
    ¿ Las transacciones en línea se están convirtiendo en una actividad cotidiana para muchos usuarios. Si la comprobación estados de cuenta bancarios , pagar las cuentas de tarjetas de crédito , hacer compras en línea , o simplemente accediendo a los sitios de redes sociales , los usuarios deben autenticarse en una base regular. Históricamente , esto se ha hecho a través de la utilización de contraseñas . Sin embargo , las contraseñas son a menudo inseguro si se emplean como el único medio de autenticar a un usuario . Un número cada vez mayor de los servicios están empleando la autenticación de dos factores para reforzar la seguridad de información. Resistente a la transacción que

    factores de autenticación Contraseña Dos mitiga los riesgos inherentes al uso de contraseñas . Las contraseñas tienen una serie de problemas asociados con ellos . Si usted elige una contraseña segura , puede ser difícil de recordar - especialmente si se utiliza una contraseña diferente para cada cuenta que utilice . Usted puede tener la tentación de escribirlo o dárselo a otra persona para su custodia. También puede ser tentador para seleccionar una contraseña insegura . Estos son fáciles de recordar, pero también con frecuencia fáciles de adivinar o descifrar. Alternativamente , usted puede elegir una contraseña segura , pero terminan usando todas partes. Una vez que una sola cuenta se ve comprometida, todas las cuentas se vuelven inseguros. Mediante la adición de una segunda capa de seguridad , la autenticación de dos factores ayuda a mantener a los intrusos fuera de sus cuentas. Incluso si alguien tiene la contraseña, que son incapaces de hacer ningún daño y sin su llave - si se trata de una huella digital, número generado aleatoriamente que cambia cada minuto , o la clave privada de cifrado
    Resistente a Key. robo

    Si le roban su clave , usted no tiene que preocuparse tanto como lo haría con la autenticación de un solo factor . La autenticación de dos factores requiere algo que tiene y algo que usted sabe . Sin la contraseña , la otra forma de autenticación es inútil. Usted puede pensar en él como una transacción de cajero automático . Si alguien le roba su tarjeta de crédito, el equivalente a la clave privada , que todavía no pueden retirar dinero sin su número de pin , que es el equivalente de su contraseña.
    Trust Digital < br >

    en la comunicación con otras personas en línea , puede ser difícil de probar su identidad. Esto es especialmente cierto si usted se está comunicando con seudónimo o con personas que no conoces muy bien. La autenticación de dos factores establece un sentido de confianza digital. Criptografía de clave pública es un ejemplo de un caso práctico en el que esto es relevante . Los usuarios se emiten las claves privadas que pueden " firmar " los mensajes , que acredite su identidad. Normalmente, si una clave privada se roban alguna manera , cualquiera podría afirmar que es ese usuario. Una contraseña se emite , sin embargo , que se requiere en conjunción con la clave antes de una firma puede ser emitida . Al igual que ciertas aplicaciones de gobierno pueden requerir dos formas de identificación emitida por el estado con fines de seguridad , la autenticación de dos factores ayuda a establecer confianza en su identidad.

    Previous :

    next :
      Artículos relacionados
    ·Cómo saber si la seguridad de un ordenador portátil s…
    ·Cómo recuperar un par de claves AWS 
    ·Cómo hacer ping a un servidor detrás de un firewall C…
    ·Diferencia entre SSL y HTTPS 
    ·Cómo detener todo el tráfico en el Firewall de Window…
    ·Cómo utilizar Rijndael en VB6 
    ·Cómo ocultar la aplicación VBS 
    ·Cómo crear informes de analizador de ePO V.4 
    ·Lista de spyware 
    ·Cómo recuperar Si Atrapado en un BigFix Install 
      Artículos destacados
    ·Tipos de ISPs 
    ·Tipos de servicios VoIP 
    ·Cómo utilizar VNC Software 
    ·Cómo Tweak para la velocidad de Road Runner de Time Wa…
    ·Cómo agregar varios enrutadores a una LAN 
    ·Cómo restablecer el adaptador de red Wireless Network …
    ·Cómo instalar los controladores de Linksys 
    ·Cómo sincronizar un router inalámbrico a un módem 
    ·Cómo proteger una página web 
    ·Cómo conectarse a Internet a través de puertos Ethern…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com