Como evitar una sorpresa no deseada en Twitter

Imagina que ves una aplicación en Twitter y que te encuentras el nivel de permitir o no el acceso con un solo clic. la conecta a tu cuenta de Twitter (usando OAuth) y luego de repente te das cuenta de que esa aplicación ha publicado tus resultados en Twitter y ha usado tu propia cuenta.

Estas aplicaciones de Twitter pueden ser raras, pero existen y pueden a veces avergonzarte.

¿Que es el control de acceso en Sistemas informaticos?

El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

La identificación se refiere las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quiénes son. Este paso se realiza generalmente al iniciar sesión.

¿Que es un hash?

Un hash, también llamado a digest, es una serie única de datos. Un hash se crea cuando una colección de información que deseas proteger se ejecuta a través de una función hash. El proceso de crear un hash se llama hashing. El hash resultante es único para el mensaje original y por lo tanto se puede utilizar como firma digital de los mismos.

Desde un hash se crea una firma de identificación de datos que puede ser usada para determinar si un conjunto de datos se ha cambiado, en otras palabras, es posible verificar la integridad de los datos. Por ejemplo, quieres asegurarte de que los documentos financieros que has almacenado no han sido alterados, por lo que creas un hash de los datos correctos conocidos. Ahora, cada vez que desees comprobar los datos, simplemente compruebas los hash de los datos de nuevo y los dos hashes deben coincidir.

¿Que es una firma digital?

Al igual que los certificados digitales, la firma digital es creada con la criptografía asimétrica o de clave pública. De la misma manera que a la firma de un documento jurídicamente vinculante para ti, una firma digital demuestra que un documento pertenece a un usuario. Además, una firma digital proporciona otros beneficios más allá de simplemente probar que una persona en particular, envió un mensaje.

Una firma digital puede demostrar que un mensaje no ha cambiado, lo que significa que garantiza la integridad de un mensaje. También se prevé la no-repudiacion, lo que significa que es capaz de evitar que un remitente diga que no ha enviado el mensaje.