Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn

2fa

InfoSec

Login… ¿de dos pasos o dos factores? (2FA vs 2SV)

En esta oportunidad hablaremos sobre autenticación o login de dos factores (2FA) y verificación de dos pasos (2SV), y cuales son sus diferencias, puesto que es muy común confundirlos. Debido a consultas que he recibido recientemente, y a algunas investigaciones que he realizado en la Universidad, me he decidido a Leer más

Por Diego Córdoba, hace 9 años30 diciembre, 2016
¡Seguinos!
Canal en Telegram
Grupo en Telegram
YouTube
LinkedIn
Buscar
Entradas recientes
  • POO: Herencia en Python
  • POO: Métodos especiales en Python
  • POO: Encapsulamiento en Python
  • POO: Clases y objetos en Python
  • Bucle while en Python: Tipos y usos
  • Primeros pasos en nftables: resolviendo un caso práctico
  • Estructuras en Python, cuál usar
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
Hestia | Desarrollado por ThemeIsle