Emilio J. Gomez
Buscar en moleculax
Uso Tokens Logueo

Un token en el logueo se utiliza principalmente para identificar y autenticar a un usuario de forma segura sin necesidad de enviar o almacenar la contraseña cada vez.

  1. Mantener la sesión del usuario:
  • Al iniciar sesión, el servidor genera un token único (session token o access token).
  • Este token se envía al cliente (navegador o app) y se guarda en cookies o localStorage.
  • Cada vez que el usuario hace una solicitud, envía este token para verificar que sigue autenticado.
  • Esto evita enviar la contraseña repetidamente, reduciendo riesgos de exposición.
  1. Seguridad y autenticación:
  • Los tokens son aleatorios y difíciles de adivinar.
  • Permiten implementar mecanismos como:
    • Expiración automática: el token deja de ser válido después de cierto tiempo.
    • Revocación: se puede invalidar un token si se detecta actividad sospechosa.
    • Scopes o permisos: el token puede limitar las acciones que puede realizar el usuario.
  1. Uso en APIs y aplicaciones modernas:
  • En aplicaciones web y móviles se utilizan tokens, incluyendo JWT (JSON Web Token):
    • El servidor genera un token al iniciar sesión.
    • El cliente lo envía en cada petición (por ejemplo, en el encabezado Authorization).
    • El servidor valida el token y permite el acceso a recursos protegidos.
  1. Ventajas frente a la sesión tradicionalResumen

 

El token es un identificador seguro y temporal que permite al servidor reconocer que un usuario ya se ha autenticado, sin necesidad de enviar la contraseña en cada solicitud.


.

Wikipedia

Resultados de la búsqueda

agenda 2023 (1) Algo que leer (257) Android (2) Angular (2) Apache (4) API (1) Arte y Cultura (11) Artes Marciales (10) Banner (1) Base de datos (29) Big Data (11) Budismo (4) cabala judia (2) Calculo Asistido por computadoras (2) Canaima (6) Caos (1) Ceo (1) ciencias (1) Cine (1) Cobol (1) Cobra Kai (1) Codigo Linux Documental (2) Computación (3) Computación forense (14) Configurando Samba (1) Consola (8) Criptomonedas (3) Darkweeb (3) Data Mining (1) Debian (1) DeepWeb (7) demografia (6) Deporte y Recreación (9) Deportes (10) Desktop (1) developers (1) Document (1) Ecología (6) Editor (2) Educacion y TIC (27) Electronica (2) Emprendimiento (7) Espiritualidad (2) Eventos (2) Excel (1) Express (1) Filosofía (23) Flisol 2008 (3) Flisol 2010 (1) Flisol 2015 (1) framework (1) Funny (1) Geografía (1) Gerencia y Liderazgo (72) Gestor de Volúmenes Lógicos (1) Git (5) GitHub (6) gnu (23) Go (1) gobiernos (1) golang (2) Google por dentro (1) GraphQL (1) gRPC (1) Hackers - Documental (8) Hacking (30) howto (188) html (1) IA (6) IntelliJIDEA (1) Internet (6) Introducción a los patrones (2) J SON (1) java (31) java eclipse (2) javaScript (8) JDK (1) jiujitsu (4) Json (1) kali (37) kernel (2) Kotlin (1) Laravel (2) Latin (1) LIbreOffice (1) Libros (4) Linux (34) Linux VirtualBox (1) Literatura (1) Manuales (42) Marketing (1) Matando ladilla (9) Matematricas (1) Math (1) maven (1) metodos https (1) Modelos (1) MongoDB (17) Multimedia (1) mvc (2) Mysql (19) MySQL Workbench (1) Nagios (2) Naturismo (1) node (2) Node.js (3) NodeJS (6) NoSQL (1) Oracle (3) Oracle sql (3) Php (1) PL/SQL (1) Plsql (1) PNL (1) Poblacion (2) Poesia (1) Politica (1) Política (1) Postgresql (1) PowerShell (1) programacion (66) Psicologia (8) Python (4) Redes (31) Religion (2) REST (2) Rock/Metal Mp3 (1) RUP (1) Salud (5) sc:snap:android-studio (1) sc:snap:datagrip (1) sc:snap:gitkraken linux (1) Seguridad (14) Seguridad con Gnu Privacy (2) Seo (1) simulaEntrevistas (9) Sistemas Operativos (69) SOAP (1) Sociedad (2) Software Libre (169) Soporte Tecnico (12) Sphinx (1) spring (1) spring boot (8) SQL (3) SQL en postgreSQL (38) Taekwondo (11) Tecnología (27) Tor (9) Trialectica (3) TYPEACRIPT (1) Ubuntu (5) Vida activa (1) Videos (11) Videos Educativos (10) Vim (1) Viral (3) Visual Studio (1) wallpaper (2) Wifi (2) Windows (3) WWW (2) Xrandr (1)

Powered by