SlideShare una empresa de Scribd logo
1 de 11
La forma segura, rápida y fácil de loguearte… La direcciónúnica… OpenID Seth Karim Luis Martínez
Quées? Sistema de autenticación digital descentralizado, con el que un usuario puede identificarse en una página web a través de una URL. La autentificación del usuario se delega a un tercero
Porquéusarlo? Con un único nombre de usuario (URL) se puede acceder a todos los sitios web que soporten el protocolo. Una identidad Web unificada
…porquéusarlo? Apoyadoporgrandesempresascomo Google, Yahoo, Facebook.
…porquéusarlo? Aumenta las tasas de registro en tú web al acelerar los procesos de registro Acceso a un perfil de usuario rico en datos Mayor control de la identidad personal en línea
…porquéusarlo? Reduce los costos de atención al cliente y recuperación de contraseñas al igual que la frustración de los clientes por olvidar sus contraseñas Minimiza los riesgos de seguridad de contraseñas Evita el pishing y evita el spam
Esseguro? ¿Qué tan portable es la nueva tecnología? ¿Qué tan confiable es la infraestructura del ese tercer participante que me garantice ¿absoluta confidencialidad? ¿No es arriesgado tener todos los huevos en la misma canasta? No es ni mas ni menos seguro que lo que se usa actualmente hoy Buenasprácticas de seguridad
Cómofunciona? PASO 1: Crearnosunacuenta con un proveedor de confianza PASO 2: Acceder a un sitio web quesoporteOpenID a)Introducir la URL de nuestraperfilOpenID b)Indicar el proveedormediante el cualqueremosautenticarnos PASO 3: El sitio web nosredirecciona a nuestroservidor elegido y nos pedirá el usuario y/o contraseña paraconfirmarnuestraidentidady autorizar los datos a compartir PASO 4: El control se devuelve al sitio web, quienyasabráquienessomos
Resúmen
Proyecciones y aplicaciones
Bibliografía http://openid.es/accion/help http://knol.google.com/k/openid-un-dilema-tecnol%C3%B3gico-con-buena-proyecci%C3%B3n-hacia-el-futuro# http://openid.net/ http://www.pc-actual.com/articulo/zona_practica/paso_a_paso/4418/openid_facilita_autentificacion_digital.html http://openidexplained.com/ http://el-azar-ordenado.blogspot.com/2011/03/inicio-de-sesion-unico-usando-google-e.html

Más contenido relacionado

La actualidad más candente

Presentación Web 2.0
Presentación Web 2.0Presentación Web 2.0
Presentación Web 2.0amaliadavila
 
Presentación Web 2.0
Presentación Web 2.0Presentación Web 2.0
Presentación Web 2.0amaliadavila
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la webSandy Ortega
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombiagoscar
 
Slide 1
Slide 1Slide 1
Slide 1y2k_mx
 
Cuadro comparativo tipos de web
Cuadro comparativo tipos de webCuadro comparativo tipos de web
Cuadro comparativo tipos de webluisagaan
 
Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajojoseavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Rompecadenas
RompecadenasRompecadenas
Rompecadenasrikemel
 
Programa que funciona como proxy web
Programa que funciona como proxy webPrograma que funciona como proxy web
Programa que funciona como proxy webLeonardo Lopez
 

La actualidad más candente (16)

Presentación Web 2.0
Presentación Web 2.0Presentación Web 2.0
Presentación Web 2.0
 
Presentación Web 2.0
Presentación Web 2.0Presentación Web 2.0
Presentación Web 2.0
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Conferencia word camp
Conferencia word campConferencia word camp
Conferencia word camp
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Informática
InformáticaInformática
Informática
 
P8 viñetas2blbc
P8 viñetas2blbcP8 viñetas2blbc
P8 viñetas2blbc
 
Slide 1
Slide 1Slide 1
Slide 1
 
Cuadro comparativo tipos de web
Cuadro comparativo tipos de webCuadro comparativo tipos de web
Cuadro comparativo tipos de web
 
Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
 
39102
3910239102
39102
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Rompecadenas
RompecadenasRompecadenas
Rompecadenas
 
Programa que funciona como proxy web
Programa que funciona como proxy webPrograma que funciona como proxy web
Programa que funciona como proxy web
 

Destacado

Presentación1 linea del tiempo
Presentación1 linea del tiempoPresentación1 linea del tiempo
Presentación1 linea del tiempoJosueMPENUFI
 
Maslahatun nuroniyah pgmi-b
Maslahatun nuroniyah pgmi-bMaslahatun nuroniyah pgmi-b
Maslahatun nuroniyah pgmi-bmaslahah
 
What do you think the major elements of media
What do you think the major elements of mediaWhat do you think the major elements of media
What do you think the major elements of mediavhunt2
 
Sirah Nabawiyah: Tahun 7 & 8 Hijriyah
Sirah Nabawiyah: Tahun 7 & 8 HijriyahSirah Nabawiyah: Tahun 7 & 8 Hijriyah
Sirah Nabawiyah: Tahun 7 & 8 HijriyahPAUSIL ABU
 
Pequenas esculturas com garfos
Pequenas esculturas com garfosPequenas esculturas com garfos
Pequenas esculturas com garfosAna Teresa Sousa
 
Cata¦ülogo benet 2013[1]
Cata¦ülogo benet 2013[1]Cata¦ülogo benet 2013[1]
Cata¦ülogo benet 2013[1]Hector Montoya
 
Apoio 65 Idosos em segurança
Apoio 65 Idosos em segurançaApoio 65 Idosos em segurança
Apoio 65 Idosos em segurançaSPEVilarFormoso
 
Ens visiten els mossos d´esquadra
Ens visiten els mossos d´esquadraEns visiten els mossos d´esquadra
Ens visiten els mossos d´esquadrasomugal
 

Destacado (20)

Guadalinfo sin Fronteras
Guadalinfo sin FronterasGuadalinfo sin Fronteras
Guadalinfo sin Fronteras
 
Presentación1 linea del tiempo
Presentación1 linea del tiempoPresentación1 linea del tiempo
Presentación1 linea del tiempo
 
Revista
RevistaRevista
Revista
 
Maslahatun nuroniyah pgmi-b
Maslahatun nuroniyah pgmi-bMaslahatun nuroniyah pgmi-b
Maslahatun nuroniyah pgmi-b
 
香港六合彩
香港六合彩香港六合彩
香港六合彩
 
Afiches 2012
Afiches 2012Afiches 2012
Afiches 2012
 
What do you think the major elements of media
What do you think the major elements of mediaWhat do you think the major elements of media
What do you think the major elements of media
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Unsur Cereka
Unsur CerekaUnsur Cereka
Unsur Cereka
 
Sirah Nabawiyah: Tahun 7 & 8 Hijriyah
Sirah Nabawiyah: Tahun 7 & 8 HijriyahSirah Nabawiyah: Tahun 7 & 8 Hijriyah
Sirah Nabawiyah: Tahun 7 & 8 Hijriyah
 
Pequenas esculturas com garfos
Pequenas esculturas com garfosPequenas esculturas com garfos
Pequenas esculturas com garfos
 
Cata¦ülogo benet 2013[1]
Cata¦ülogo benet 2013[1]Cata¦ülogo benet 2013[1]
Cata¦ülogo benet 2013[1]
 
Perpajakan
PerpajakanPerpajakan
Perpajakan
 
Apoio 65 Idosos em segurança
Apoio 65 Idosos em segurançaApoio 65 Idosos em segurança
Apoio 65 Idosos em segurança
 
teste_estacoes
teste_estacoesteste_estacoes
teste_estacoes
 
Ens visiten els mossos d´esquadra
Ens visiten els mossos d´esquadraEns visiten els mossos d´esquadra
Ens visiten els mossos d´esquadra
 
mjk,,ñl.
mjk,,ñl.mjk,,ñl.
mjk,,ñl.
 
linda topiaria
linda topiarialinda topiaria
linda topiaria
 
Oi vitor rs
Oi vitor rsOi vitor rs
Oi vitor rs
 
Privacy in a Digital age
Privacy in a Digital agePrivacy in a Digital age
Privacy in a Digital age
 

Similar a OpenID

Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 
TrustID
TrustIDTrustID
TrustIDVaniOs
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadportalsenior
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Presentacion de proyecto
Presentacion de proyectoPresentacion de proyecto
Presentacion de proyectoguepardo190889
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalPedro Tenorio Jimenez
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 

Similar a OpenID (20)

Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
TrustID
TrustIDTrustID
TrustID
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Presentacion de proyecto
Presentacion de proyectoPresentacion de proyecto
Presentacion de proyecto
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digital
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Mizar
MizarMizar
Mizar
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

OpenID

  • 1. La forma segura, rápida y fácil de loguearte… La direcciónúnica… OpenID Seth Karim Luis Martínez
  • 2. Quées? Sistema de autenticación digital descentralizado, con el que un usuario puede identificarse en una página web a través de una URL. La autentificación del usuario se delega a un tercero
  • 3. Porquéusarlo? Con un único nombre de usuario (URL) se puede acceder a todos los sitios web que soporten el protocolo. Una identidad Web unificada
  • 5. …porquéusarlo? Aumenta las tasas de registro en tú web al acelerar los procesos de registro Acceso a un perfil de usuario rico en datos Mayor control de la identidad personal en línea
  • 6. …porquéusarlo? Reduce los costos de atención al cliente y recuperación de contraseñas al igual que la frustración de los clientes por olvidar sus contraseñas Minimiza los riesgos de seguridad de contraseñas Evita el pishing y evita el spam
  • 7. Esseguro? ¿Qué tan portable es la nueva tecnología? ¿Qué tan confiable es la infraestructura del ese tercer participante que me garantice ¿absoluta confidencialidad? ¿No es arriesgado tener todos los huevos en la misma canasta? No es ni mas ni menos seguro que lo que se usa actualmente hoy Buenasprácticas de seguridad
  • 8. Cómofunciona? PASO 1: Crearnosunacuenta con un proveedor de confianza PASO 2: Acceder a un sitio web quesoporteOpenID a)Introducir la URL de nuestraperfilOpenID b)Indicar el proveedormediante el cualqueremosautenticarnos PASO 3: El sitio web nosredirecciona a nuestroservidor elegido y nos pedirá el usuario y/o contraseña paraconfirmarnuestraidentidady autorizar los datos a compartir PASO 4: El control se devuelve al sitio web, quienyasabráquienessomos
  • 11. Bibliografía http://openid.es/accion/help http://knol.google.com/k/openid-un-dilema-tecnol%C3%B3gico-con-buena-proyecci%C3%B3n-hacia-el-futuro# http://openid.net/ http://www.pc-actual.com/articulo/zona_practica/paso_a_paso/4418/openid_facilita_autentificacion_digital.html http://openidexplained.com/ http://el-azar-ordenado.blogspot.com/2011/03/inicio-de-sesion-unico-usando-google-e.html