SlideShare una empresa de Scribd logo
10 maneras de ser Estafado Lic. Cristian Borghello Director  www.segu-info.com.ar   Ataques a
http ://creativecommons.org/licenses/by-nc-sa/2.5/ar/   Ud. puede: Copiar, distribuir, exhibir, y ejecutar la obra  Hacer obras derivadas Bajo las siguientes condiciones: Atribución.  Debe atribuir la obra en la forma especificada por el autor No Comercial.  No puede usar esta obra con fines comerciales.  Compartir Obras Derivadas Igual.  Si altera, transforma, o crea sobre esta obra, sólo podrá distribuir la obra derivada resultante bajo una licencia idéntica a ésta. Licencia de uso:   Creative Commons 2.5 Argentina
OpenID  es un sistema de autenticación digital descentralizado, con el que un usuario puede identificarse en una página web a través de una URL y puede ser verificado por cualquier servidor que soporte el protocolo. Para obtener acceso, solo se necesita disponer de un identificador creado en un servidor OpenID (proveedor de identidad o IdP). Si el proveedor de identidad usa autenticación fuerte puede ser usada para servicios que requieran transacciones seguras. Es una manera fácil de comunicar la identidad en línea con una única cuenta que contiene la información personal. Qué es
P ermite, a través de una URL, identificar al usuario inequívocamente, en cualquier aplicación y/o servicio web que lo soporte. Está ganando fuerza debido al anuncio de algunos sitios grandes, como Wikipedia, Technorati y Verisign, LiveJournal. Es un proyecto OpenSource basado en meritocracia. Para apoyar su implantación un grupo de empresas anunció un programa de contribuciones, ofreciendo 5.000 U$S a los primeros diez proyectos de software libre que implementen compatibilidad con OpenID. Qué es
Proyectos Similares Microsoft gestiona las identidades de los usuarios utilizando .Net Passport (Windows Live ID)
Usuario Final:  la persona que quiere acceder con su identidad a un sitio Identificador:  la URL elegida por el usuario final como su identificador OpenID Proveedor de Identidad:  Un proveedor de servicios que ofrece registro y proveen autenticación OpenID Parte Confidente:  el sitio que quiere verificar la identidad del usuario final. Componentes de OpenID
Funcionamiento de OpenID 1. Se Registran 3. Ingresa Usuarios Usuario individual Sitio Web Confidente 4. Provee identidad.openid 5. Verifica 6. OK / Error 7. Ingresa (o no) 2. identidad.openid.org Cristian.openid.es Ataque MitM
Registro en OpenID
¡Gracias por su atención!

Más contenido relacionado

PPTX
Power clase 2
PPTX
Power clase 2
PDF
Tes sur la vague
PPS
PDF
Document
PPTX
APLIC Modules
PDF
Le calendrier complet des PO
Power clase 2
Power clase 2
Tes sur la vague
Document
APLIC Modules
Le calendrier complet des PO

Destacado (18)

PPT
Démarrer sur LinkedIn en 6 étapes
PDF
Document
PPT
Cours5 enr
PDF
Entretien Julien Candelon dans Midol
PPTX
Semana 9
ODP
Td10 (1)
PDF
Document
PPTX
Web2.0 creando mi primer aula digital
PDF
If branding voeux 2013
PPTX
PDF
Document
PPT
Saint-Marc Architecture
PDF
Les présentations du conseil de quartier "Château d'Eau - Lancry" du 17 juin ...
PPTX
DOCX
Daniel CV Español
DOCX
Taller de Tradición Clásica I - Discurso inaugural
DOC
Reporte 12- Diciembre
PDF
Le vin 2.0 vinagora 2012 conference 01 - brice eymard inter rhone
Démarrer sur LinkedIn en 6 étapes
Document
Cours5 enr
Entretien Julien Candelon dans Midol
Semana 9
Td10 (1)
Document
Web2.0 creando mi primer aula digital
If branding voeux 2013
Document
Saint-Marc Architecture
Les présentations du conseil de quartier "Château d'Eau - Lancry" du 17 juin ...
Daniel CV Español
Taller de Tradición Clásica I - Discurso inaugural
Reporte 12- Diciembre
Le vin 2.0 vinagora 2012 conference 01 - brice eymard inter rhone
Publicidad

Similar a Borghello Open Id (20)

PPT
Identidad en la Red y portabilidad de datos personales
PPTX
PPTX
OpenID
PPT
Open ID
PPTX
OAuth and OpenID
PPTX
Ética y estética de interaccion en la red
PDF
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
PPTX
éTica y estética en la interacción de la
DOCX
éTica y estética en la interacción en la red
PDF
Web 2.0 y Software Libre. Una relación de amor-odio
PPTX
Identidad Digital - Santi Casas
DOCX
Glosario tic
PPSX
C:\fakepath\unidad ii
PPTX
C:\fakepath\unidad i
PPTX
C:\fakepath\unidad i
PPTX
Creative Commons, Youtube, Flickr, Slideshare, Ofimática web
PDF
13 Alfonso Gonzalez
DOCX
Ética y estética en la interacción en la red.docx
Identidad en la Red y portabilidad de datos personales
OpenID
Open ID
OAuth and OpenID
Ética y estética de interaccion en la red
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...
éTica y estética en la interacción de la
éTica y estética en la interacción en la red
Web 2.0 y Software Libre. Una relación de amor-odio
Identidad Digital - Santi Casas
Glosario tic
C:\fakepath\unidad ii
C:\fakepath\unidad i
C:\fakepath\unidad i
Creative Commons, Youtube, Flickr, Slideshare, Ofimática web
13 Alfonso Gonzalez
Ética y estética en la interacción en la red.docx
Publicidad

Más de Cristian Borghello (20)

PDF
IoT - Internet de las Cosas
PDF
Phishing en moviles (Segu-Info)
PDF
BYOD: Desafios y Respuestas
PDF
Fuga de información - segu-info
PDF
Continuidad del negocio y gestion de crisis
PPT
Malware, botnet y y cibercrimen
PDF
Seguridad en Cloud Computing
PPT
Vectores de ataque dispositivos moviles
PPT
VDI Security
PPT
Robo de informacion en sesiones seguras
PDF
Seguridad en Cloud Computing - Segu-Info
PDF
Root Secure Google Hacking Tool Taller
PPS
Pacheco Cazadores Mitos Seguridad Informatica
PPT
Malaureille Robo Identidad
PDF
Chema Alonso Blind Sql Injection Taller
PPT
Mautner Autenticacion
PPT
Root Secure Information Disclosure
PDF
Presman Taller Analisis Forense Robo Identidad
PPT
Racciatti Html Scripting Attacks
PPT
Bortnik Nuevas Tecnologias
IoT - Internet de las Cosas
Phishing en moviles (Segu-Info)
BYOD: Desafios y Respuestas
Fuga de información - segu-info
Continuidad del negocio y gestion de crisis
Malware, botnet y y cibercrimen
Seguridad en Cloud Computing
Vectores de ataque dispositivos moviles
VDI Security
Robo de informacion en sesiones seguras
Seguridad en Cloud Computing - Segu-Info
Root Secure Google Hacking Tool Taller
Pacheco Cazadores Mitos Seguridad Informatica
Malaureille Robo Identidad
Chema Alonso Blind Sql Injection Taller
Mautner Autenticacion
Root Secure Information Disclosure
Presman Taller Analisis Forense Robo Identidad
Racciatti Html Scripting Attacks
Bortnik Nuevas Tecnologias

Último (20)

PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
Guía 5. Test de orientación Vocacional 2.docx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Curso de generación de energía mediante sistemas solares
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
El uso de las TIC en la vida cotidiana..
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Guía 5. Test de orientación Vocacional 2.docx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Estrategia de apoyo valentina lopez/ 10-3
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Taller tecnológico Michelle lobo Velasquez
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
capacitación de aire acondicionado Bgh r 410
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Trabajo informatica joel torres 10-.....................
Curso de generación de energía mediante sistemas solares
Protocolos de seguridad y mecanismos encriptación
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
El uso de las TIC en la vida cotidiana..

Borghello Open Id

  • 1. 10 maneras de ser Estafado Lic. Cristian Borghello Director www.segu-info.com.ar Ataques a
  • 2. http ://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Ud. puede: Copiar, distribuir, exhibir, y ejecutar la obra Hacer obras derivadas Bajo las siguientes condiciones: Atribución. Debe atribuir la obra en la forma especificada por el autor No Comercial. No puede usar esta obra con fines comerciales. Compartir Obras Derivadas Igual. Si altera, transforma, o crea sobre esta obra, sólo podrá distribuir la obra derivada resultante bajo una licencia idéntica a ésta. Licencia de uso: Creative Commons 2.5 Argentina
  • 3. OpenID es un sistema de autenticación digital descentralizado, con el que un usuario puede identificarse en una página web a través de una URL y puede ser verificado por cualquier servidor que soporte el protocolo. Para obtener acceso, solo se necesita disponer de un identificador creado en un servidor OpenID (proveedor de identidad o IdP). Si el proveedor de identidad usa autenticación fuerte puede ser usada para servicios que requieran transacciones seguras. Es una manera fácil de comunicar la identidad en línea con una única cuenta que contiene la información personal. Qué es
  • 4. P ermite, a través de una URL, identificar al usuario inequívocamente, en cualquier aplicación y/o servicio web que lo soporte. Está ganando fuerza debido al anuncio de algunos sitios grandes, como Wikipedia, Technorati y Verisign, LiveJournal. Es un proyecto OpenSource basado en meritocracia. Para apoyar su implantación un grupo de empresas anunció un programa de contribuciones, ofreciendo 5.000 U$S a los primeros diez proyectos de software libre que implementen compatibilidad con OpenID. Qué es
  • 5. Proyectos Similares Microsoft gestiona las identidades de los usuarios utilizando .Net Passport (Windows Live ID)
  • 6. Usuario Final: la persona que quiere acceder con su identidad a un sitio Identificador: la URL elegida por el usuario final como su identificador OpenID Proveedor de Identidad: Un proveedor de servicios que ofrece registro y proveen autenticación OpenID Parte Confidente: el sitio que quiere verificar la identidad del usuario final. Componentes de OpenID
  • 7. Funcionamiento de OpenID 1. Se Registran 3. Ingresa Usuarios Usuario individual Sitio Web Confidente 4. Provee identidad.openid 5. Verifica 6. OK / Error 7. Ingresa (o no) 2. identidad.openid.org Cristian.openid.es Ataque MitM
  • 9. ¡Gracias por su atención!