El uso de una estrategia de seguridad en profundidad implica la ejecución de más de un mecanismo en sus defensas. De esta manera usted puede construir múltiples capas de defensas extraído principalmente de la autenticación de contraseña. Un conjunto de credenciales de inicio de sesión (nombre de usuario y contraseña) para abrir un canal después de lo cual se utiliza contraseñas adicionales para ganar privilegios de acceso adicionales y derechos de uso cuando sea necesario. Esta es una estrategia que Cisco ha utilizado con su iOS.
También han proporcionado la capacidad de tomar la contraseña cifrada a través del uso del comando "enable secret"
Ejemplo -.. He aquí un ejemplo para ilustrar el enfoque de seguridad en profundidad el uso de los sistemas de autenticación de contraseña
En cuyo caso, usted tendrá que proporcionar otro nombre de usuario y una contraseña diferente. Una tercera capa de acceso a la protección de contraseña ahora ha tenido lugar. Su nivel de seguridad ha aumentado de nuevo y lo mejor de todo es que no te va a costar nada. La mayoría de los sistemas operativos, incluyendo Windows, Linux y Apple MAC junto con el software de aplicación especial (MS Word, Open Office, suites de seguridad, etc), apoyará esta estrategia de forma nativa de la caja.
Un ejemplo clásico de esto sería su cuenta de correo electrónico.
Su sistema operativo suministrará el primer nivel de autenticación de contraseña protegida al iniciar la sesión. Su proveedor de servicios de correo electrónico requerirá otra autenticación de contraseña protegida cuando se desea consultar su correo electrónico
ADVERTENCIA:. Una advertencia sin embargo, la mayoría de los pr