Del curso: Gestión de riesgos de seguridad para empresas
Accede al curso completo hoy mismo
Únete hoy para acceder a más de 24.100 cursos impartidos por expertos del sector.
Verificación en dos pasos como sistema de seguridad
Del curso: Gestión de riesgos de seguridad para empresas
Verificación en dos pasos como sistema de seguridad
Los sistemas de control de acceso a servicios informáticos, ya sean a una cuenta de usuario o de un sistema operativo a un servicio "online", suelen constar de dos pasos básicos: nos pregunta quiénes somos y nos pide que lo demostremos, es decir, nos pide el nombre de usuario y la contraseña. Los nombres de usuario son fáciles de descubrir en demasiados sistemas y la contraseña, aunque no debería ser tan fácil, solemos basarla en datos fáciles de descubrir y además la repetimos en distintos servicios. Por este motivo, se inventó el sistema de verificación en dos pasos, también conocido como segundo factor de autentificación, y por sus siglas en inglés 2FA. Este refuerzo de los sistemas de control de acceso suelen cumplir con una serie de preceptos fundamentales: para acceder al servicio hay que cumplir con la doble verificación, no escoger la que más nos apetezca. Al menos uno de los dos factores no debe estar basado en la memoria del usuario, sino en la posesión del mismo. El más…
Practica mientras aprendes con los archivos de ejercicios.
Descarga los archivos que el instructor utiliza para enseñar el curso. Sigue las instrucciones y aprende viendo, escuchando y practicando.
Contenido
-
-
-
-
-
-
-
(Bloqueado)
Mantenimiento y actualización de hardware y software5 min 29 s
-
(Bloqueado)
Antivirus en los equipos como medida de seguridad5 min 9 s
-
(Bloqueado)
Proteger las comunicaciones con un Firewall6 min 36 s
-
(Bloqueado)
Prevención de Pérdida de Datos (DLP)5 min 39 s
-
(Bloqueado)
Verificación en dos pasos como sistema de seguridad5 min 33 s
-
(Bloqueado)
-
-
-