SlideShare una empresa de Scribd logo
1 de 25
 Edin Otoniel González Morales 2392-04-14740
 Carlos Mauricio España y España 2392-02-6427
 Fredy Oswaldo Pérez Pérez 2392-07-9368
 Ángel Fernando Morales Sagastume 2392-04-06107
OPEN ID
Mecanismos de Seguridad
Mecanismos de Seguridad
 Comúnmente llamado herramienta de seguridad o
de control.
 Es una técnica o herramienta que se utiliza para
fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático. El cual
fue diseñado con la finalidad de detectar, prevenir o
recobrarse de un ataque de seguridad.
 Los servicios básicos de seguridad especifican que
controles son requeridos y los mecanismos de
seguridad especifican como deben de ser ejecutados
estos controles.
 Como por ejemplo los mecanismos de seguridad
específicos y generalizados.
Mecanismos de Seguridad
Mecanismos de seguridad generalizados: se relacionan directamente con los
niveles de seguridad requeridos y algunos de estos mecanismos están
relacionados al manejo de la seguridad y permiten determinar el grado de
seguridad del sistema ya que se aplican a éste para cumplir la política
general.
Mecanismos de seguridad específicos definen la implementación de servicios
concretos. Los más importantes son los siguientes: Confidencialidad, No
repudio, Integridad, Autenticación, Control de acceso y Disponibilidad
Mecanismos de Seguridad
La autentificación es el proceso de detectar y
comprobar la identidad de una entidad de seguridad
examinando las credenciales del usuario y validando
esas credenciales contra alguna autoridad.
Clasificación según su
función
 Preventivos: actúan antes de que un suceso ocurra y su
función es detener agentes no deseados.
 Detectivos: actúan antes de que un suceso ocurra y su función
es revelar la presencia de agentes no deseados en algún
componente del sistema, se caracterizan por enviar un aviso y
registrar la incidencia.
 Correctivos: actúan luego de ocurrido un suceso y su función
es corregir las consecuencias.
Open ID
 Es un sistema de identificación Single sign-on (SSO)
(Es un procedimiento de autenticación que habilita al usuario para
acceder a varios sistemas con una sola instancia de identificación.
Su traducción literal sería algo como "sistema centralizado de
autenticación y autorización". ) digital descentralizado el
cual fue pensado específicamente para ser utilizado
en la web.
 Es una manera sencilla de identificarse en varios
sitios web con los mismos datos, sin tener que verse
en la necesidad de recordar los diferentes datos de
acceso (usuario/contraseña) para cada uno de los
diferentes sitios web.
Beneficio OpenID y
Tecnologías similares
Facebook Connect
Google Friend Connect
Modo Básico de
funcionamiento
 Una identidad OpenID viene dada por una URL
cualquiera que soporte el protocolo OpenId, como
la dirección de un blog o de cualquier página web
genérica, además si no disponemos de una página,
se puede utilizar cualquier servidor OpenId que se
encuentre disponible.
¿Por qué utilizar OpenID?
 Una de las principales ventajas que nos ofrece es
que solo se necesita recordar un dato para acceder a
todos los servicios web que soporten este protocolo,
además OpenId no solo es identificación, sino que
puede manejar otros datos, como el email, nombre
real, teléfono etc.
 Así que cuando se identifique mediante OpenId en
un servicio web, el sistema preguntará si quiere
compartir esos datos con ese servicio concreto,
evitando de esta forma rellenar formularios
innecesariamente, sin dejar de ser dueño de tus
propios datos.
¿Cómo funciona OpenId?
 El protocolo es muy sencillo y se puede resumir en
estos pasos:
1. Se crea una cuenta en un servidor de confianza.
2. Opcionalmente, se añade un par de líneas a la web
personal, para poder usarla como identificación.
3. Al entrar en un servicio web que soporte OpenID,
se introduce la URL del perfil OpenID o la URL de
la web personal.
4. Este dato se envía hasta el servidor
que se eligió, mostrándose un
formulario de entrada en el que se
tendrá que introducir la contraseña.
5. Luego se debe autorizar los datos que
se quiere compartir con el servicio.
6. El servidor devuelve el control al
servicio web, que ya conoce quien
eres.
4. Este dato se envía hasta el servidor
que se eligió, mostrándose un
formulario de entrada en el que se
tendrá que introducir la contraseña.
5. Luego se debe autorizar los datos que
se quiere compartir con el servicio.
6. El servidor devuelve el control al
servicio web, que ya conoce quien
eres.
Ejemplo de Uso
¿Dónde puedo utilizar mi
cuenta OpenID?
 Para empezar, necesitas una cuenta OpenID para
comentar en algunos de los blogs u otras paginas.
Así se evitan varios problemas, como el spam o la
suplantación de identidad en la red, aunque OpenId
es una iniciativa relativamente nueva, ya existen
bastantes servicios web conocidos que lo soportan,
como Zooomr, Technorati, LiveJournal, WikiTravel,
Ma.gnolia, etc.
¿Cómo puedo identificarme
con la URL de mi blog?
 Además de identificarte con la URL de tu perfil,
OpenID soporta que te identifiques con la URL de
una web propia, para que el sistema enlace tu web a
tu cuenta, simplemente se debe poner el siguiente
trozo de código en la cabecera de tu blog, entre las
etiquetas <head> y </head>
<link rel="openid.server" href="http://openid.blogs.es/index.php/serve" />
<link rel="openid.delegate" href="http://openid.blogs.es/NOMBREDEUSUARIO"
/>
 En pocas palabras este código indica al Sistema que
delegas la identificación a otro servidor, si tu
sistema de publicación de blogs no te da acceso a
esa parte del HTML, recuerda que siempre podrás
usar la URL del servidor como identificación.
 Adicionalmente, existen plugins y añadidos que
ofrecen esta funcionalidad para diferentes sistemas
de publicación:
 WordPress.
 Movable Type.
 Blogger
 WordPress: Además del WordPress Delegate Plugin,
existe un par de plugins para que tus comentaristas se
identifiquen en tu blog mediante OpenID: OpenID
Comments y OpenID for WordPress.
 Movable Type: Puedes hacer que tus comentaristas usen
solo OpenID, o incluso puedes convertir tu blog en un
servidor.
 Para Blogger y los demás servicios que te dejen editar su
HTML, puedes probar el código de arriba.
¿Dónde puedo conseguir una
cuenta OpenID?
 Existen decenas de servidores diferentes OpenID
repartidos por el mundo, aunque es propiedad de
Weblogs SL, es el primer servidor en castellano en
proporcionar cuentas.
¿Puedo comentar en un blog
usando una cuenta OpenID
de un servidor ajeno?
 Sí, se admite cualquier cuenta OpenID de cualquier
servidor que respete el protocolo. Por ejemplo, puedes
comentar utilizando tu cuenta de LiveJournal,
ClaimID…

Más contenido relacionado

Similar a Open ID

Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
Galindo Urzagaste
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
1 2d
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
GeneXus
 

Similar a Open ID (20)

Borghello Open Id
Borghello Open IdBorghello Open Id
Borghello Open Id
 
SINGLE SINGN ON
SINGLE SINGN ONSINGLE SINGN ON
SINGLE SINGN ON
 
SERVIDOR IIS EN W8
SERVIDOR IIS EN W8SERVIDOR IIS EN W8
SERVIDOR IIS EN W8
 
GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIs
 
Presentacion de proyecto
Presentacion de proyectoPresentacion de proyecto
Presentacion de proyecto
 
Single sign on spanish - guía completa
Single sign on   spanish - guía completaSingle sign on   spanish - guía completa
Single sign on spanish - guía completa
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Robo desesionesfinal
Robo desesionesfinalRobo desesionesfinal
Robo desesionesfinal
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
tutorial guide using the api - 2015 espana seminario tecnico
tutorial guide using the api - 2015 espana seminario tecnicotutorial guide using the api - 2015 espana seminario tecnico
tutorial guide using the api - 2015 espana seminario tecnico
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
SimpleSAMLphp
SimpleSAMLphpSimpleSAMLphp
SimpleSAMLphp
 
Openssl
Openssl Openssl
Openssl
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Webinar - Seguridad en WordPress
Webinar - Seguridad en WordPressWebinar - Seguridad en WordPress
Webinar - Seguridad en WordPress
 
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
 
"Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore""Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore"
 
Open ID
Open IDOpen ID
Open ID
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Open ID

  • 1.  Edin Otoniel González Morales 2392-04-14740  Carlos Mauricio España y España 2392-02-6427  Fredy Oswaldo Pérez Pérez 2392-07-9368  Ángel Fernando Morales Sagastume 2392-04-06107
  • 3. Mecanismos de Seguridad  Comúnmente llamado herramienta de seguridad o de control.  Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. El cual fue diseñado con la finalidad de detectar, prevenir o recobrarse de un ataque de seguridad.
  • 4.  Los servicios básicos de seguridad especifican que controles son requeridos y los mecanismos de seguridad especifican como deben de ser ejecutados estos controles.  Como por ejemplo los mecanismos de seguridad específicos y generalizados.
  • 5. Mecanismos de Seguridad Mecanismos de seguridad generalizados: se relacionan directamente con los niveles de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a éste para cumplir la política general. Mecanismos de seguridad específicos definen la implementación de servicios concretos. Los más importantes son los siguientes: Confidencialidad, No repudio, Integridad, Autenticación, Control de acceso y Disponibilidad
  • 6. Mecanismos de Seguridad La autentificación es el proceso de detectar y comprobar la identidad de una entidad de seguridad examinando las credenciales del usuario y validando esas credenciales contra alguna autoridad.
  • 7. Clasificación según su función  Preventivos: actúan antes de que un suceso ocurra y su función es detener agentes no deseados.  Detectivos: actúan antes de que un suceso ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema, se caracterizan por enviar un aviso y registrar la incidencia.  Correctivos: actúan luego de ocurrido un suceso y su función es corregir las consecuencias.
  • 8. Open ID  Es un sistema de identificación Single sign-on (SSO) (Es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación. Su traducción literal sería algo como "sistema centralizado de autenticación y autorización". ) digital descentralizado el cual fue pensado específicamente para ser utilizado en la web.
  • 9.  Es una manera sencilla de identificarse en varios sitios web con los mismos datos, sin tener que verse en la necesidad de recordar los diferentes datos de acceso (usuario/contraseña) para cada uno de los diferentes sitios web.
  • 10. Beneficio OpenID y Tecnologías similares Facebook Connect Google Friend Connect
  • 12.  Una identidad OpenID viene dada por una URL cualquiera que soporte el protocolo OpenId, como la dirección de un blog o de cualquier página web genérica, además si no disponemos de una página, se puede utilizar cualquier servidor OpenId que se encuentre disponible.
  • 13. ¿Por qué utilizar OpenID?  Una de las principales ventajas que nos ofrece es que solo se necesita recordar un dato para acceder a todos los servicios web que soporten este protocolo, además OpenId no solo es identificación, sino que puede manejar otros datos, como el email, nombre real, teléfono etc.
  • 14.  Así que cuando se identifique mediante OpenId en un servicio web, el sistema preguntará si quiere compartir esos datos con ese servicio concreto, evitando de esta forma rellenar formularios innecesariamente, sin dejar de ser dueño de tus propios datos.
  • 15. ¿Cómo funciona OpenId?  El protocolo es muy sencillo y se puede resumir en estos pasos: 1. Se crea una cuenta en un servidor de confianza. 2. Opcionalmente, se añade un par de líneas a la web personal, para poder usarla como identificación. 3. Al entrar en un servicio web que soporte OpenID, se introduce la URL del perfil OpenID o la URL de la web personal.
  • 16. 4. Este dato se envía hasta el servidor que se eligió, mostrándose un formulario de entrada en el que se tendrá que introducir la contraseña. 5. Luego se debe autorizar los datos que se quiere compartir con el servicio. 6. El servidor devuelve el control al servicio web, que ya conoce quien eres.
  • 17. 4. Este dato se envía hasta el servidor que se eligió, mostrándose un formulario de entrada en el que se tendrá que introducir la contraseña. 5. Luego se debe autorizar los datos que se quiere compartir con el servicio. 6. El servidor devuelve el control al servicio web, que ya conoce quien eres.
  • 19. ¿Dónde puedo utilizar mi cuenta OpenID?  Para empezar, necesitas una cuenta OpenID para comentar en algunos de los blogs u otras paginas. Así se evitan varios problemas, como el spam o la suplantación de identidad en la red, aunque OpenId es una iniciativa relativamente nueva, ya existen bastantes servicios web conocidos que lo soportan, como Zooomr, Technorati, LiveJournal, WikiTravel, Ma.gnolia, etc.
  • 20. ¿Cómo puedo identificarme con la URL de mi blog?  Además de identificarte con la URL de tu perfil, OpenID soporta que te identifiques con la URL de una web propia, para que el sistema enlace tu web a tu cuenta, simplemente se debe poner el siguiente trozo de código en la cabecera de tu blog, entre las etiquetas <head> y </head> <link rel="openid.server" href="http://openid.blogs.es/index.php/serve" /> <link rel="openid.delegate" href="http://openid.blogs.es/NOMBREDEUSUARIO" />
  • 21.  En pocas palabras este código indica al Sistema que delegas la identificación a otro servidor, si tu sistema de publicación de blogs no te da acceso a esa parte del HTML, recuerda que siempre podrás usar la URL del servidor como identificación.
  • 22.  Adicionalmente, existen plugins y añadidos que ofrecen esta funcionalidad para diferentes sistemas de publicación:  WordPress.  Movable Type.  Blogger
  • 23.  WordPress: Además del WordPress Delegate Plugin, existe un par de plugins para que tus comentaristas se identifiquen en tu blog mediante OpenID: OpenID Comments y OpenID for WordPress.  Movable Type: Puedes hacer que tus comentaristas usen solo OpenID, o incluso puedes convertir tu blog en un servidor.  Para Blogger y los demás servicios que te dejen editar su HTML, puedes probar el código de arriba.
  • 24. ¿Dónde puedo conseguir una cuenta OpenID?  Existen decenas de servidores diferentes OpenID repartidos por el mundo, aunque es propiedad de Weblogs SL, es el primer servidor en castellano en proporcionar cuentas.
  • 25. ¿Puedo comentar en un blog usando una cuenta OpenID de un servidor ajeno?  Sí, se admite cualquier cuenta OpenID de cualquier servidor que respete el protocolo. Por ejemplo, puedes comentar utilizando tu cuenta de LiveJournal, ClaimID…