es.phhsnews.com


es.phhsnews.com / ¿Qué es OAuth? Cómo funcionan esos botones de inicio de sesión de Facebook, Twitter y Google

¿Qué es OAuth? Cómo funcionan esos botones de inicio de sesión de Facebook, Twitter y Google


Si alguna vez usó un botón de "Iniciar sesión con Facebook" o si una aplicación de terceros accede a su cuenta de Twitter, has usado OAuth También lo utilizan Google, Microsoft y LinkedIn, así como muchos otros proveedores de cuentas. Esencialmente, OAuth le permite otorgar acceso a un sitio web a cierta información sobre su cuenta sin darle la contraseña de su cuenta real.

OAuth para iniciar sesión

OAuth tiene dos propósitos principales en la web en este momento. A menudo, se usa para crear una cuenta y para iniciar sesión en un servicio en línea de manera más conveniente. Por ejemplo, en lugar de crear un nuevo nombre de usuario y contraseña para Spotify, puede hacer clic o tocar "Iniciar sesión con Facebook". El servicio verifica quién eres en Facebook y crea una nueva cuenta para ti. Cuando se registre en ese servicio en el futuro, verá que inicia sesión con la misma cuenta de Facebook y le da acceso a su cuenta. No es necesario que configure una nueva cuenta ni nada, en cambio, Facebook lo autentica.

Sin embargo, esto es muy diferente de simplemente darle al servicio la contraseña de su cuenta de Facebook. El servicio nunca obtiene la contraseña de su cuenta de Facebook o acceso completo a su cuenta. Solo puede ver algunos detalles personales limitados, como su nombre y dirección de correo electrónico. No puede ver tus mensajes privados o publicar en tu Timeline.

Aquellos "Iniciar sesión con Twitter", "Iniciar sesión con Google", "Iniciar sesión con Microsoft", "Iniciar sesión con LinkedIn" y otros botones similares. para otros sitios web funciona de la misma manera, para

OAuth para aplicaciones de terceros

OAuth también se utiliza cuando las aplicaciones de terceros acceden a cuentas como sus cuentas de Twitter, Facebook, Google o Microsoft. Permite que estas aplicaciones de terceros accedan a partes de su cuenta. Sin embargo, nunca obtienen la contraseña de su cuenta. Cada aplicación recibe un token de acceso único que limita el acceso que tiene para su cuenta. Por ejemplo, una aplicación de terceros para Twitter solo puede tener la capacidad de ver sus tweets, pero no publicar nuevos tweets. Ese token de acceso único puede ser revocado en el futuro, y solo esa aplicación específica perderá acceso a su cuenta.

Como otro ejemplo, podría darle a una aplicación de terceros acceso solo a sus correos electrónicos de Gmail, pero restringirlo de hacer cualquier otra cosa con su cuenta de Google.

Esto es muy diferente de simplemente darle a una aplicación de terceros la contraseña de su cuenta y permitir que inicie sesión. Las aplicaciones están limitadas en lo que pueden hacer, y ese token de acceso único significa el acceso a la cuenta puede revocarse en cualquier momento sin cambiar su contraseña principal y sin revocar el acceso de otras aplicaciones.

Cómo funciona OAuth

Probablemente no verá aparecer la palabra "OAuth" cada vez que la use. Los sitios web y las aplicaciones le solicitarán que inicie sesión con su cuenta de Facebook, Twitter, Google, Microsoft, LinkedIn u otro tipo de cuenta.

Cuando elija una cuenta, se lo dirigirá al sitio web del proveedor de la cuenta, donde Tendrás que iniciar sesión con esa cuenta si aún no has iniciado sesión. Si has iniciado sesión, ¡genial! Ni siquiera tiene que ingresar una contraseña.

RELACIONADO: ¿Qué es HTTPS y por qué debería importarme?

Asegúrese de que en realidad esté dirigido al real Facebook, Twitter, Google, Microsoft, LinkedIn ¡o cualquier otro sitio web de servicio con una conexión segura HTTPS antes de escribir su contraseña! Esta parte del proceso parece madura para el phishing, ya que los sitios web maliciosos podrían pretender ser el sitio web del servicio real en un intento de capturar su contraseña.

Dependiendo de cómo funcione el servicio, puede iniciar sesión automáticamente con un poco de información personal, o puede ver un aviso para darle acceso a la aplicación a parte de su cuenta. Incluso puede elegir a qué información desea dar acceso a la aplicación.

Una vez que haya dado acceso a la aplicación, ya está hecho. Su servicio preferido le otorga al sitio web o la aplicación un token de acceso único. Almacena ese token y lo usa para obtener acceso a estos detalles sobre su cuenta en el futuro. Dependiendo de la aplicación, esto se puede usar solo para autenticarte cuando inicias sesión, o para acceder automáticamente a tu cuenta y hacer cosas en segundo plano. Por ejemplo, una aplicación de terceros que escanea su cuenta de Gmail puede acceder regularmente a sus correos electrónicos para que pueda enviarle una notificación si encuentra algo.

Cómo ver y revocar el acceso desde aplicaciones de terceros

RELACIONADO: Proteja sus cuentas en línea eliminando el acceso a aplicaciones de terceros

Puede ver y administrar la lista de sitios web y aplicaciones de terceros que tienen acceso a su cuenta en el sitio web de cada cuenta. Es una buena idea verificarlos de vez en cuando, ya que puede haber dado acceso una vez a su información personal a un servicio, dejar de usarlo y olvidar que el servicio aún tiene acceso. Limitar los servicios que tienen acceso a su cuenta puede ayudar a protegerla y proteger sus datos privados.

Para obtener información técnica más detallada sobre la implementación de OAuth, visite el sitio web de OAuth.


¿Qué hace el modo avión y es realmente necesario?

¿Qué hace el modo avión y es realmente necesario?

El modo avión inhabilita la radio celular de un dispositivo, Wi-Fi y Bluetooth: todas las funciones de transmisión inalámbrica. Pero muchos aviones ahora ofrecen Wi-Fi durante el vuelo, y el acceso celular puede llegar a los aviones pronto, entonces, ¿dónde deja eso el modo avión? Incluso si nunca vuelas, el modo avión ofrece una forma rápida de deshabilitar muchos de tus radios de drenaje de batería del dispositivo.

(how-top)

Cómo abrir archivos de Office sin ser pirateados

Cómo abrir archivos de Office sin ser pirateados

RELACIONADOS: Seguridad informática básica: cómo protegerse de virus, piratas informáticos y ladrones Archivos de documentos de Microsoft Office que descarga desde Internet puede dañar tu PC. Los archivos de Office pueden contener macros peligrosas, pero las macros no son el único riesgo. Con el nuevo malware atacando PCs a través de peligrosos documentos de Office que ni siquiera contienen macros, mantenerse a salvo en Office es solo una de las prácticas de seguridad que debe seguir.

(how-top)