Durante los grupos de debate, los Inspectores observaron que el personal directivo de varias organizaciones exigía aprobaciones escritas además de las que ya se daban por medios electrónicos en el sistema, y delegaba su facultad de aprobación por medios electrónicos o comunicaban sus contraseñas a auxiliares administrativos.
El oferente de bienes o servicios a través de un medio particular de comunicación debía asumir el riesgo de todo uso no autorizado del dispositivo de identificación de una persona (contraseña), habida cuenta de que no había ninguna presunción jurídica que permitiera atribuir a cierta persona los mensajes transmitidos a partir de un sitio en Internet con la contraseña de acceso del titular de dicho sitio en Internet
En los párrafos 13 m) y 155, la Junta recomendó que la Administración examinase la distribución de conjuntos de funciones a los usuarios del IMIS a fin de garantizar una separación adecuada de las funciones incompatibles y suspendiera inmediatamente la práctica actual de compartir contraseñas a fin de garantizar la validez de las transacciones registradas en el IMIS.
La Junta realizó pruebas de validación de los controles de acceso lógico y observó que se ingresaron un nombre de usuario y una contraseña incorrectos en dos casos separados en los que apareció el mismo mensaje; se permitió acceder al SIP con una contraseña de cuatro caracteres cuando ésta debería tener como mínimo entre # y # el sistema permitió cuatro intentos fallidos al tratar de ingresar un nombre de usuario incorrecto, lo que constituye una infracción de los controles de seguridad, ya que el sistema debía desactivarse automáticamente después de un cierto número de intentos fallidos; y no había un mecanismo de desconexión de la sesión después de un período de inactividad
Nota: Solo puedes cambiar la contraseña de tu hijo si has creado su cuenta a través de Family Link y tiene menos de 13 años (o la edad estipulada en tu país).
Algunos archivos adjuntos, como los documentos que requieren una contraseña para poder abrirlos, están cifrados y no se pueden analizar en busca de virus.
En cualquier caso, usted deberá presentarse en el mostrador de servicios de tecnología de la información para recoger su nombre de usuario y contraseña
Para tener acceso a los documentos de los niveles 5 y 6, que son los documentos destinados a la distribución exclusiva entre los participantes y los documentos reservados, se necesitará una contraseña.
Con suplantación de identidad (phishing) o whaling se hace referencia al envío fraudulento de correos electrónicos que supuestamente proceden de empresas importantes, con el objetivo de engañar a usuarios y revelen datos personales, como contraseñas y números de cuenta, o de adquirir el control sobre la cuenta de un usuario del dominio.
Para preservar la seguridad e integridad del fichero del registro, podrían expedirse a los usuarios, por ejemplo, códigos de acceso y contraseñas únicos (además de otros métodos de acceso e identificación que también podrían usarse).