Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- Una pantalla de bloqueo (en inglés: lock screen) es un elemento de la interfaz de usuario utilizado en diversos sistemas operativos para controlar el acceso…17 kB (1937 palabras) - 16:07 27 may 2024
- En el ámbito de seguridad informática, log in o log on (en español ingresar o entrar) es el proceso que controla el acceso individual a un sistema informático…2 kB (181 palabras) - 11:45 23 feb 2024
- La autenticación de múltiples factores (AMF), más comúnmente conocida por sus siglas en inglés MFA (Multi Factor Authentication), es un método de control…14 kB (1969 palabras) - 14:59 9 may 2024
- Una contraseña de un solo uso u OTP (del inglés One-Time Password) es una contraseña que pierde su validez después de su uso, de ahí su denominación. Por…4 kB (498 palabras) - 15:44 21 abr 2024
- Con la Identidad Auto-Soberana (en Inglés Self-Sovereign Identity (SSI)), los titulares de la identidad individual crean y controlan completamente sus…6 kB (521 palabras) - 11:23 25 abr 2024
- En el contexto de una transacción HTTP, la autenticación de acceso básica es un método diseñado para permitir a un navegador web, u otro programa cliente…5 kB (609 palabras) - 04:43 28 abr 2023
- El control de acceso obligatorio, también conocido por las siglas MAC (del inglés Mandatory access control), es un modelo de control del acceso de usuarios…5 kB (644 palabras) - 06:15 23 jul 2023
- Hacking Team es una compañía de tecnología de la información italiana, ubicada en Milán, que vende herramientas de vigilancia e intrusión ofensiva a gobiernos…7 kB (540 palabras) - 09:11 16 ene 2024
- NSO Technologies (NSO significa Niv, Shalev y Omri, los nombres de los fundadores de la compañía) es una empresa de tecnología israelí cuyo software espía…45 kB (4993 palabras) - 17:47 16 ene 2024
- Un Proveedor de identidad (IdP por sus siglas en inglés), también conocido como Proveedor de confirmación de identidad, es una entidad con la autoridad…2 kB (149 palabras) - 14:36 22 nov 2023
- El algoritmo de contraseña de un solo uso o TOTP (Time-based one time password en inglés) es un algoritmo que permite generar una contraseña de un solo…6 kB (836 palabras) - 22:18 17 dic 2023
- La validación de entrada se realiza para reducir los datos malignos que pueden entrar en el sistema. Este método no es la principal prevención de XSS (Inyección…12 kB (1691 palabras) - 13:27 11 oct 2022
- El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso…3 kB (456 palabras) - 14:30 22 nov 2023
- Un token de software (también conocido como soft token) es un mecanismo de seguridad de autenticación de dos factores que puede usarse para autorizar el…5 kB (599 palabras) - 23:33 9 oct 2023
- Los identificadores descentralizados (IDD; DID, por sus siglas en inglés) son un tipo de identificador que permite una identidad digital verificable de…4 kB (356 palabras) - 07:04 25 feb 2024
- JSON Web Signature (abreviado JWS) es un estándar propuesto por IETF para la firma de JSON arbitrario.[1] Se utiliza como base para una variedad de tecnologías…4 kB (416 palabras) - 21:36 2 oct 2023
- JSON Web Token (abreviado JWT) es un estándar abierto basado en JSON propuesto por IETF (RFC 7519) para la creación de tokens de acceso que permiten la…11 kB (946 palabras) - 15:09 30 abr 2024
- El protocolo CCID (chip card interfface device, en español dispositivo de interfaz de tarjeta chip) es un protocolo de USB que permite que se pueda conectar…3 kB (379 palabras) - 14:29 12 mar 2024
- Iniciativa para la Autenticación Abierta (por sus siglas en inglés OATH) es una colaboración a nivel de toda la industria para desarrollar una arquitectura…2 kB (174 palabras) - 14:39 22 nov 2023
- El cambio rápido de usuario es una característica de algunos modernos sistemas operativos multiusuario tales como Linux, Windows a partir de XP y Mac OS…3 kB (427 palabras) - 01:02 3 abr 2022