WhatsApp Facebook Twitter LinkedIn Mail

Artículos 14

inicio sesion unico (sso)

Inicio de sesión único (SSO)

...único. En este caso, los datos de las contraseñas no se almacenan ni se transmiten. Primero, se convierten en tokens. Por lo tanto, otro código se crea y la contraseña...

Seguridad tic

Seguridad TIC

...a las contraseñas para hacerlas menos comunes, cambiar las contraseñas al menos dos veces al año, control de acceso, honeypots (señuelos que objetivo posibilitan detectar cualquier un ataque informático y...

control acceso

Control de acceso

...o visual, usuario y contraseña, etc. Un tipo de empresas que realizan un control de acceso exhaustivo, tanto de físico como lógico, son los data centers. Estos centros proporcionan infraestructura...

gestion identidad acceso

Gestión de identidad y acceso

...y contraseña. Para hacerlo de una forma más avanzada se realiza con la autenticación de múltiples factores, puede ser un código que se le envía al usuario al móvil, una...

offboarding

Offboarding

Una salida agradable de la compañía El offboarding es el nombre que recibe el conjunto de procesos relacionados con la salida de un empleado. Unos ejemplos de estos procesos pueden...

internet de las cosas

Internet de las Cosas (Internet of Things)

...de las Cosas, como: Interconexión de objetos: la conexión de objetos cotidianos permitirá realizar tareas a distancia, aplicando las órdenes a través de un navegador con un usuario y contraseña....

jd edwards

Oracle JD Edwards EnterpriseOne

...en contraseñas de usuario. Mejoras en la gestión de Objetos Definidos por el Usuario o “User Defined Objects” (UDO, para una mayor autonomía de los usuarios y menor dependencia de...

workday rrhh

Workday: ¿Es el software de RRHH adecuado para multinacionales?

...accede desde un único punto de acceso por usuario y bajo contraseña. Entre estas se encuentran: Gestión de Recursos Humanos: facilita el desarrollo de diferentes tareas relacionadas con los RRHH....

portal proveedor

Portal de proveedores

...empresas deben otorgarles un usuario y contraseña a los proveedores, tanto a los que ya tenga como a potenciales proveedores. Estos potenciales proveedores también son añadidos por diferentes motivos: ya...

registro tiempo m

Registro de tiempo

...se parece a cuando una persona inicia sesión en una tienda online de la que es socio. Al querer iniciar sesión, piden un usuario y contraseña. Asimismo, es el método...