Tag Archives: Autenticación

Problemas con la seguridad informática: algunos ejemplos de ataques de denegación de servicio

Un ejemplo de negación del servicio Imagine que hay un concierto con un artista y banda muy popular. Los boletos se han agotado. Se espera que el clima sea bueno esa noche, y la gente espera ansiosamente que comience el concierto. Así que aparecen en las puertas esperando para entrar. pero notan que a pesar […]

¿Será la última represión de Craigslist el colmo para los usuarios?

Los carteles que intentaron publicar anuncios en Craigslist la semana antes de la Navidad corrieron contra una pared de ladrillos. Craigslist ahora requiere verificaciones de correo electrónico y autenticaciones telefónicas, pero haciéndolas imposibles de recibir. Craigslist comenzó a requerir autenticación telefónica para anuncios de servicio hace un tiempo, en un intento de detener los anuncios […]

La autenticación de dos factores solucionaría la violación de contraseñas vinculadas

La violación de LinkedIn Recientemente, LinkedIn fue víctima de una violación de más de 6 millones de contraseñas. La violación de una gran cantidad de contraseñas podría permitir al hacker acceder a todos los recursos a los que esos seis millones de usuarios normalmente tienen acceso. El algoritmo SHA-1 se usó para cifrar las contraseñas, […]

Configurar el acceso SSH a Cisco Switch and Routers

Sorprendentemente, la mayoría de los enrutadores e interruptores del mundo están controlados y configurados por un protocolo antiguo e inseguro, Telnet. Pero el problema con Telnet es que vuela a través de la red informática sin cifrar. Y eso hace que sea simple que incluso un hacker inexperto robe las contraseñas y controle el equipo […]

Sistemas de control de acceso y metodología

Los controles de acceso son una colección de mecanismos que trabajan juntos para crear una arquitectura de seguridad para proteger los activos del sistema de información. El propósito de los sistemas de control de acceso es la confidencialidad; La información no se divulga a individuos o procesos no autorizados, que protegen contra piratas informáticos, comunicaciones […]