Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).
  • Una pantalla de bloqueo (en inglés: lock screen) es un elemento de la interfaz de usuario utilizado en diversos sistemas operativos para controlar el acceso…
    17 kB (1937 palabras) - 16:07 27 may 2024
  • Miniatura para Login
    En el ámbito de seguridad informática, log in o log on (en español ingresar o entrar) es el proceso que controla el acceso individual a un sistema informático…
    2 kB (181 palabras) - 11:45 23 feb 2024
  • La autenticación de múltiples factores (AMF), más comúnmente conocida por sus siglas en inglés MFA (Multi Factor Authentication), es un método de control…
    14 kB (1969 palabras) - 14:59 9 may 2024
  • Miniatura para Autenticación con contraseña de un solo uso
    Una contraseña de un solo uso u OTP (del inglés One-Time Password) es una contraseña que pierde su validez después de su uso, de ahí su denominación. Por…
    4 kB (498 palabras) - 15:44 21 abr 2024
  • Miniatura para Identidad autosoberana
    Con la Identidad Auto-Soberana (en Inglés Self-Sovereign Identity (SSI)), los titulares de la identidad individual crean y controlan completamente sus…
    6 kB (521 palabras) - 11:23 25 abr 2024
  • En el contexto de una transacción HTTP, la autenticación de acceso básica es un método diseñado para permitir a un navegador web, u otro programa cliente…
    5 kB (609 palabras) - 04:43 28 abr 2023
  • El control de acceso obligatorio, también conocido por las siglas MAC (del inglés Mandatory access control), es un modelo de control del acceso de usuarios…
    5 kB (644 palabras) - 06:15 23 jul 2023
  • Hacking Team es una compañía de tecnología de la información italiana, ubicada en Milán, que vende herramientas de vigilancia e intrusión ofensiva a gobiernos…
    7 kB (540 palabras) - 09:11 16 ene 2024
  • NSO Technologies (NSO significa Niv, Shalev y Omri, los nombres de los fundadores de la compañía) es una empresa de tecnología israelí cuyo software espía…
    45 kB (4993 palabras) - 17:47 16 ene 2024
  • Un Proveedor de identidad (IdP por sus siglas en inglés), también conocido como Proveedor de confirmación de identidad, es una entidad con la autoridad…
    2 kB (149 palabras) - 14:36 22 nov 2023
  • El algoritmo de contraseña de un solo uso o TOTP (Time-based one time password en inglés) es un algoritmo que permite generar una contraseña de un solo…
    6 kB (836 palabras) - 22:18 17 dic 2023
  • La validación de entrada se realiza para reducir los datos malignos que pueden entrar en el sistema. Este método no es la principal prevención de XSS (Inyección…
    12 kB (1691 palabras) - 13:27 11 oct 2022
  • El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso…
    3 kB (456 palabras) - 14:30 22 nov 2023
  • Un token de software (también conocido como soft token) es un mecanismo de seguridad de autenticación de dos factores que puede usarse para autorizar el…
    5 kB (599 palabras) - 23:33 9 oct 2023
  • Miniatura para Identificador descentralizado
    Los identificadores descentralizados (IDD; DID, por sus siglas en inglés) son un tipo de identificador que permite una identidad digital verificable de…
    4 kB (356 palabras) - 07:04 25 feb 2024
  • JSON Web Signature (abreviado JWS) es un estándar propuesto por IETF para la firma de JSON arbitrario.[1]​ Se utiliza como base para una variedad de tecnologías…
    4 kB (416 palabras) - 21:36 2 oct 2023
  • JSON Web Token (abreviado JWT) es un estándar abierto basado en JSON propuesto por IETF (RFC 7519) para la creación de tokens de acceso que permiten la…
    11 kB (946 palabras) - 15:09 30 abr 2024
  • El protocolo CCID (chip card interfface device, en español dispositivo de interfaz de tarjeta chip) es un protocolo de USB que permite que se pueda conectar…
    3 kB (379 palabras) - 14:29 12 mar 2024
  • Iniciativa para la Autenticación Abierta (por sus siglas en inglés OATH) es una colaboración a nivel de toda la industria para desarrollar una arquitectura…
    2 kB (174 palabras) - 14:39 22 nov 2023
  • El cambio rápido de usuario es una característica de algunos modernos sistemas operativos multiusuario tales como Linux, Windows a partir de XP y Mac OS…
    3 kB (427 palabras) - 01:02 3 abr 2022
Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).