DANIEL CARMONA UNIVERSIDAD NUR WEB 2

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Internet y tecnologías web
Hardware y Software de servidor
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Hosting Antonio Damea Núñez.
Presentación: Rocío Tablado Martínez.
Introducción a LAS Bases de Datos
Introducción a servidores
DIRECT ACCESS.
Servicios Web.
Que es el protocolo “SSL”
Manual de Registro Web VUCEM
Problemas asociados a DHCP. Seguridad.
Unidad 7 Capa de SESION Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Arquitectura de Redes.
Seguridad en la Red WIFI
Características generales de un servicio Web.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Sistemas operativos de red
Seguridad del protocolo HTTP
USUARIO En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede.
LOGICA DE NEGOCIOS ADAN GONZALEZ BARRERA.
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Servicios Web. Servicios web Son programas con funcionalidad accesible a través de protocolo http que permiten la ejecución remota de métodos y funciones.
Arquitectura de una aplicación
SearchIM Mail Robots: una forma única de dar vida a tu marca Jesús Arévalo García Director de Marketing y Productos MSN / Windows Live.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Computación en la Nube UASF.
Servidores Conceptos Generales.
JOHAN ALEJANDRO SALAZAR MANUELA OCHOA 11 C  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene.
Sebastián Franco Henao
Servicios en Red UT5. Servicios FTP.
Carlos Fernández Durán Manuel Molina Menéndez Tutor: Miguel Gea Megías.
Cuentas de usuarios y grupos en windows 2008 server
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
 Un servidor proporciona información a los ordenadores que se conecten a él.  Cuando lo usuarios se conectan a un servidor pueden acceder a programas,
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
COLEGIO DE BACHILLERES “XOCHIMILCO TEPEPAN” Nº13  Tecnologías de la Información y comunicación 3.  Profa. Gabriela Pichardo Lazardo EQUIPO 25  Emmanuel.
Modelo de 3 capas.
La administración de dominios
Seguridad del protocolo HTTP:
File Transfer Protocol.
CONTRATOS DE CLIENTES Orlando Sedamano Cornejo Marco Bustinza
Cuentas de usuarios y grupos en windows 2008 server
Indice -Antes de Comprar -Durante la Compra -Después de la compra
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Google Talk y Google Docs
Punto 4 – Configuración de un Servidor Web Juan Luis Cano.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Tecnologías Cliente / Servidor
FIRMA DIGITAL Eduardo Chiara Galván.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Modelo OSI Para redes………
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
SERVIDORES DE ACCESO REMOTO
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
BUSINESS T&G Think & Grow Uniclass Facturación Ahorra tiempo en los procesos de facturación.
LOS WIKIS Una herramienta SSSSon sitios Web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador Web.  L L L
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
Conociendo el modelo Cliente-Servidor
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Definición: Es un estilo de programación, su objetivo primordial es la separación de la capa de presentación, capa de negocio y la capa de datos. ARQUITECTURA.
Correo educastur.org Office 365
Transcripción de la presentación:

DANIEL CARMONA UNIVERSIDAD NUR WEB 2 PROTOCOLO OAUTH DANIEL CARMONA UNIVERSIDAD NUR WEB 2

Que es Autenticacion Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Es el acto de establecimiento o confirmación de algo como auténtico. La autenticación de un objeto puede significar la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. Que viene a formar parte de uno de los pasos de la AAA.

Que es la AAA? La expresión protocolo AAA no se refiere a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados. La Autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente y la segunda un servidor. La Autenticación se consigue mediante la presentación de una propuesta de identidad y la demostración de estar en posesión de las credenciales que permiten comprobarla.

Que es la AAA? Autorización se refiere a la concesión de privilegios específicos a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc.

Que es la AAA? La Contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos generados se entregan al mismo tiempo que se produce el consumo de los recursos.

Que es una API? Es el conjunto de funciones y procedimientos que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Una interfaz de programación representa la capacidad de comunicación entre componentes de software. Una API se trata del conjunto de llamadas a ciertas bibliotecas que ofrecen acceso a ciertos servicios desde los procesos y representa un método para conseguir abstracción en la programación, generalmente entre los niveles o capas inferiores y los superiores del software.

Que es una API? Uno de los principales propósitos de una API consiste en proporcionar un conjunto de funciones de uso general. De esta forma, los programadores se benefician de las ventajas de la API haciendo uso de su funcionalidad, evitándose el trabajo de programar todo desde el principio.

Definicion del Protocolo Oauth OAuth (Open Authorization) es un protocolo abierto, propuesto por Blaine Cook y Chris Messina, que permite autorización segura de un API de modo estándar y simple para aplicaciones de escritorio, móviles, y web. Para desarrolladores de consumidores OAuth es un método de interactuar con datos protegidos y publicarlos. Para desarrolladores de proveedores de servicio OAuth proporciona a los usuarios un acceso a sus datos al mismo tiempo que protege las credenciales de su cuenta. En otras palabras OAuth permite a un usuario del sitio A compartir su información, en el sitio A (proveedor de servicio) con el sitio B (llamado consumidor) sin compartir toda su identidad

Definicion de Token Un token o también llamado componente léxico es una cadena de caracteres que tiene un significado coherente en cierto lenguaje de programación. Ejemplos de tokens podrían ser palabras clave (if, else, while, int), identificadores, números, signos.

La Necesidad De Oauth La necesidad de un protocolo de autorización como es OAuth suele ser la confianza, mejor dicho la falta de ella. El hecho de que yo como usuario no confíe en una aplicación lo suficiente como para darle mis datos de autenticación pero por otro lado quiera permitir que dicha aplicación realice algo en mi nombre. Y no es lo mismo realizar algo en el nombre de alguien, que suplantar a este alguien. Esto es precisamente lo que permite OAuth: que alguien realice tareas en nombre de otro, pero sin poder suplantarlo.

La Necesidad De Oauth Al tener la autorización separada de la autenticación, yo puedo en cualquier momento Desautorizar a quien yo haya autorizado previamente. Es decir, impedir que siga realizando tareas en mi nombre. Y puedo hacer esto sin necesidad de modificar mi usuario o contraseña.

Caracteristicas del Protocolo OAUTH Protocolo que permite autorización segura de una API para aplicaciones web, móviles, etc. Permite compartir datos privados de un sitio web X, en un sitio web Y. Autenticación basada en tokens. Usuario logueado tiene un token único para acceder a los datos del proveedor. Cualquier web puede implementar OAuth. Standard sencillo y abierto

Estructura del Protocolo Oauth Consumidor Aplicación tratando de acceder a recursos protegidos. Poveedor de servicio Website dónde se encuentran los recursos. Usuario Dueño de los datos protegidos. Recursos protegidos Imágenes, videos, texto,etc. Tokens Strings de letras y números aleatorios únicos. Request Token, Access Token.

Proceso del Protocolo La aplicación pide permiso(Request Token) al proveedor para acceder a los recursos. La aplicación redirige al usuario a la página del proveedor para autorizar a la aplicación.

Proceso del Protocolo El usuario autoriza a la aplicación y el proveedor crea un Access Token ligado al Request Token anterior. El proveedor redirige al usuario a la aplicación de nuevo.

Proceso del Protocolo La aplicación pide el Access Token ligado al Request Token anterior y el proveedor se lo envía. La aplicación deberá guardar el Access Token único.

Proceso del Protocolo La aplicación puede acceder a los recursos privados cuando quiera mediante el Access Token.

Interpretación de los tokens de OAuth La autenticación OAuth utiliza dos tipos de tokens: El token de solicitud garantiza que el usuario final autoriza a tu aplicación a enviar operaciones del API en nombre del usuario. YouTube también utiliza el token de solicitud para verificar que has registrado tu aplicación en Google. El token de acceso permite a tu aplicación ejecutar operaciones del API de datos de YouTube en nombre de un usuario determinado.

Configuración de la autenticación OAuth Registra tu aplicación web en Google. Registramos nuestra aplicación en google para poder acceder a los token de respuesta.

Configuración de la autenticación OAuth Paso 1: obtención de un token de solicitud Para obtener un token de solicitud, enviar una solicitud firmada a https://www.google.com/accounts/OAuthGetRequestToken. Incluyendo los parámetros siguientes en tu solicitud. Ten en cuenta que el único parámetro opcional es oauth_version; todos los demás parámetros son obligatorios.

Configuración de la autenticación OAuth

Configuración de la autenticación OAuth Paso 2: autorización de un token de solicitud Una vez recuperes el token de solicitud, redirige al usuario a https://www.google.com/accounts/OAuthAuthorizeToken. Añadiendo los siguientes parámetros de consulta a la URL:

Configuración de la autenticación OAuth Paso 3: intercambio de un token de solicitud por un token de acceso Una vez que se autorice el token de solicitud de un usuario, la aplicación puede intercambiar ese token por un token de acceso. El token de acceso te permite enviar solicitudes autenticadas del API de YouTube en nombre de un usuario específico. Los tokens de acceso no caducan, por lo que funcionan de forma eficaz como tokens de sesión de AuthSub.

Configuración de la autenticación OAuth

Pasos Necesarios Para Autenticar A Un Usuario Mediante El Protocolo OAuth

Client Libraries The following client libraries make implementing OAuth 2.0 even simpler by integrating with popular frameworks: Google APIs Client Library for Java Google APIs Client Library for Python Google APIs Client Library for .NET Google APIs Client Library for Ruby Google APIs Client Library for PHP Google APIs Client Library for JavaScript OAuth 2.0 Library for Google Web Toolkit Google Toolbox for Mac OAuth 2.0 Controllers Link de Descargas: https://developers.google.com/accounts/docs/OAuth2?hl=es

Muchas Gracias Por Su Atencion!! FIN