“Conocimientos Redes>Seguridad de Red

Cómo utilizar un token RSA

2013/9/8
tokens de RSA SecurID son red de computadoras y dispositivos de seguridad de sitios web de Internet diseñados para garantizar que sólo los usuarios autorizados tengan acceso a los recursos de red . Un símbolo consiste en una pieza de hardware dedicado o una aplicación de software para teléfonos inteligentes que produce un código de seguridad único que se debe introducir antes de acceder a un recurso protegido . Las actualizaciones de código de forma regular de acuerdo a un algoritmo específico de fichas programadas para cuentas de usuario específicas o inicios de sesión de red , lo que garantiza que sólo las personas con un token correspondientes tienen acceso al código de seguridad . Cosas que necesitará
ID del usuario de los recursos de red o sitio web de clavija de recurso de red o sitio web
RSA SecurID token de dispositivo o aplicación símbolo
Ver Más instrucciones
1

Vaya a la página web o recurso de red al que desea acceder . Se le pedirá que introduzca un ID de usuario y una contraseña .
2

Introduzca su ID de usuario que se indique . Ingrese su PIN RSA 4 dígitos en el campo " Código de acceso " , pero no haga clic en el botón " OK" o " Enviar".
3

Mira tu RSA SecurID token de dispositivo o aplicación. Escriba el número de 6 dígitos que aparece en la ficha en el campo ", " clave de acceso ", después de su PIN. Esto debería dar lugar a un número de 10 dígitos hecho de su PIN y el número del token sin espacios intermedios.

4 Haga clic en " OK" o " Enviar" para enviar la información de autenticación . Espere a que el ID de usuario y la contraseña son autenticados por el software RSA.
5

Espere a que el código de 6 dígitos siguiente aparezca en su ficha si se le pide que introduzca el siguiente código de identificador, también. Códigos Token normalmente actualizan cada 60 segundos por lo que debe ser capaz de proceder en menos de un minuto . Esto no se requiere normalmente .

Seguridad de Red
¿Qué es 8e6 R3000
Cómo obtener un permiso para reemplazar los archivos DLL
Cómo vencer Websense Enterprise
Cómo prevenir los ataques de desbordamiento de búfer
Cómo crear una red privada virtual
Cómo desarrollar un servidor Proxy
Cómo proteger una red de datos
Cómo recuperar un par de claves AWS
Conocimientos Informáticos © http://www.ordenador.online