Background

¿Qué es OAuth? Descubre Cómo te Ayuda este Protocolo

Artículo arrow_drop_down
Qué es OAuth Descubre Cómo te Ayuda este Protocolo

Tener que crear cuentas para nuevos servicios es un proceso tedioso y lento. Entonces, ¿por qué no utilizar las credenciales, por ejemplo, de tu perfil de redes sociales? Eso es lo que el protocolo OAuth te permite hacer.

OAuth (Open Authorization) es un protocolo de autorización (y no de autenticación), que permite que aplicaciones de terceros accedan a recursos de un usuario en un servicio determinado​. Este protocolo es utilizado por varios servicios en internet, que permiten/integran en la autenticación cuentas de Google, Facebook, Twitter, entre otros.

Por ejemplo, cuando te autentificas en una app o sitio web con las credenciales de Facebook, estás dando autorización para el acceso a tus datos​. OAuth 2.0 es la versión más actualizada​.

Ilustración de autorización
Ilustración de autorización

Componentes de OAuth

  • Propietario del recurso – User​
    • Usuario que autoriza el acceso de la aplicación a su cuenta​
  • Cliente (Client Application)
    • Aplicación que pretende acceder a la cuenta del usuario.​
  • Servidor de autorización (Authorization Server)
    • Servidor que autentica al propietario del recurso y emite tokens de acceso​
  • Servidor de recursos (Resource Server)
    • Servidor que verifica la identidad del usuario y proporciona los recursos solicitados

Ejemplo de Funcionamiento de OAuth

Vamos a considerar que un usuario está accediendo a una aplicación web y esta tiene integrada la autenticación de una red social. Para ello se realizan los siguientes pasos:

  1. El usuario solicita recursos en una app​
  2. La app solicita autorización​
  3. El usuario introduce sus credenciales​
  4. La app envía las credenciales al servidor de autorización (utilizando las claves de OAuth)​
  5. Si las credenciales son válidas, el servidor de autorización devuelve un Access Token​
  6. La app envía el Access Token al servidor de recursos​
  7. El servidor de recursos proporciona los recursos solicitados​
  8. La app proporciona la información al usuario
Ejemplo de funcionamiento de OAuth
Ejemplo de funcionamiento de OAuth

Tipos de Tokens y Flujo de Autorización

OAuth utiliza varios tipos de tokens. Cada tipo de token tiene un papel específico y se utiliza en diferentes etapas del flujo OAuth. Dos de los tipos de tokens más utilizados son el Access Token (Token de acceso)​ y el Refresh Token (Token de renovación).

  • Access Token es el token principal utilizado en OAuth para acceder a recursos protegidos. Cuando una aplicación recibe un Access Token, puede utilizarlo para realizar solicitudes a una API en nombre del usuario.​
  • Refresh Token se utiliza para obtener un nuevo Access Token sin que el usuario tenga que volver a autenticarse​.

En relación a los tipos de flujo, también conocidos como “authorization flows”, son la forma en que el Cliente recibe el Access Token del Servidor de Autorización​. Hay cuatro tipos de flujo:

  • Flujo implícito​
  • Flujo de credenciales del propietario del recurso​
  • Flujo de credenciales del cliente​
  • Flujo de autorización de dispositivos

Ventajas de Usar OAuth

En relación a las ventajas de usar este protocolo, destacamos la seguridad, ya que las credenciales de acceso no se comparten con aplicaciones de terceros​. Control, ya que el usuario puede controlar a qué recursos tiene acceso la aplicación y revocar el acceso en cualquier momento y también la flexibilidad, ya que permite integraciones entre diferentes plataformas y servicios de forma segura.

Acerca del Autor

Acerca del Autor call_made

TecnoEsteban

TecnoEsteban es un periodista tecnológico apasionado por compartir las últimas noticias y tendencias en el mundo de la tecnología. Con su amplia experiencia en el sector, TecnoEsteban ofrece información valiosa y análisis experto sobre los últimos dispositivos, gadgets y software. Su escritura clara y atractiva ayuda a los lectores a mantenerse informados y a tomar decisiones informadas sobre sus compras tecnológicas.

Más publicaciones Seguir

Logotipo de Windows 98 sobre un fondo de cielo azul, representando la emulación de sistemas operativos en un navegador.
trending_flat
Cómo Ejecutar Windows 98 y Linux 3.18 en Cualquier Navegador Sin Extensiones

Una forma bastante buena de mostrar a las nuevas generaciones lo mucho que han avanzado las tecnologías digitales en tres décadas. Lo que alguna vez fue un sistema operativo de vanguardia ahora cabe en un pequeño sitio web. Windows 98 Al hacer clic en este enlace, accederás a un análogo del antiguo escritorio con su característico y horrible color azul verdoso, que literalmente pide que lo adornes con bonitos fondos de pantalla en una resolución de 800x600. El siguiente paso lógico es jugar al Buscaminas o al Solitario, crear una carpeta, un documento de texto en WordPad o dibujar en Paint. La rutina de oficina tal y como era a finales de los noventa y principios de la década del 2000, incluyendo la transferencia de información en disquetes – la versión virtual del SO también incluye este módulo. Además de […]

Phone 2a Plus Community Edition El smartphone exclusivo que brilla en la oscuridad
trending_flat
¿Quieres Innovación? Entonces toma este Celular que Brilla en la Oscuridad

Edición especial del Nothing Phone 2A Plus fue hecha en concurso con fans de la marca. Producción tendrá número limitado de unidades. La fabricante de smartphones Nothing presentó una nueva versión del Phone 2A Plus con un aspecto muy diferente: Phone (2a) Plus Community Edition - el aparato brilla en la oscuridad, gracias a una tinta verde fosforescente. Según la empresa, el material emite un brillo suave en ambientes oscuros durante horas, solo necesita luz solar para recargarse. La versión brillante fue creada por los diseñadores Astrid Vanhuyse y Kenta Akasaki, quienes participaron en un concurso dirigido a fans de la marca. Por parte de Nothing, los diseñadores Adam Bates y Lucy Birley ayudaron a convertir la idea en realidad. El resultado es el Phone 2A Plus Community Edition. Será una serie limitada, con solo 1.000 dispositivos. https://www.youtube.com/watch?v=v12GXbTkMlA Caja y […]

Fondos de pantalla iPad mini 7 en 4K: Descarga ahora
trending_flat
Descarga los Fondos de Pantalla del iPad mini 7 en 4K

Apple finalmente ha anunciado el nuevo iPad mini 7, equipado con el potente chip A17 Pro, soporte para Apple Intelligence, compatibilidad con el Apple Pencil Pro y mucho más. Como otros dispositivos de Apple, el iPad mini incluye fondos de pantalla exclusivos en combinaciones de colores llamativas. Échales un vistazo a continuación y usa los enlaces que hemos proporcionado para descargar los fondos de pantalla del iPad mini en alta calidad para cualquier dispositivo. Descargar Wallpapers del iPad Mini 7 Han pasado tres años desde el iPad mini 6, y el iPad mini 7 ahora corre el iPadOS 18. Aunque presenta varias características nuevas, conserva el mismo diseño del modelo anterior. ¡Incluso los fondos de pantalla son los mismos que los del iPad mini 6! Están disponibles en cuatro variaciones de color que combinan con los cuatro colores del iPad […]

Software de código abierto para compartir mouse y teclado entre plataformas
trending_flat
Lan Mouse: Software de Código Abierto para Compartir Mouse y Teclado entre Plataformas

Lan Mouse es un programa de código abierto para Windows, Linux y macOS que permite a los usuarios controlar varios dispositivos utilizando un solo ratón y teclado. El desarrollo se centra en Linux, y las versiones de macOS y Windows están algo limitadas en este punto del desarrollo. El programa está escrito completamente en Rust. Programas como Mouse Without Borders, Multiplicity KVM de Stardock, Input Leap o ShareMouse ofrecen una funcionalidad similar. Los programas son comerciales o solo están disponibles para plataformas específicas. La idea principal de todos estos programas es controlar varios dispositivos, por ejemplo, una PC con Windows, una MacBook y un sistema Linux, con el ratón y el teclado de uno de estos dispositivos. Lan Mouse: Comparte Mouse y Teclado La última versión de Lan Mouse se puede descargar desde GitHub. Allí se proporcionan paquetes de instalación […]

Cómo Quitar Objetos, Personas de una Foto en iPhone
trending_flat
Cómo Quitar Objetos, Personas de una Foto en iPhone: Formas Gratuitas

Las tecnologías modernas hacen la vida mucho más fácil para los amantes de la fotografía. Incluso si la foto no salió muy bien, con la ayuda de numerosos programas para computadora y servicios en línea, puedes retocarla y eliminar objetos no deseados. Pero todo esto también se puede hacer en el iPhone. En este artículo te explicaremos detalladamente cómo eliminar objetos innecesarios en una foto en iPhone utilizando las herramientas estándar del programa "Fotos" y aplicaciones de terceros. Los teléfonos inteligentes modernos casi pudieron reemplazar completamente las cámaras para la mayoría de nosotros. Los dispositivos móviles permiten tomar fotos rápida y con una calidad relativamente buena, en los lugares más diversos. Pero a menudo ocurre que algo o alguien extraño aparece en el cuadro. Y no siempre es posible deshacerse del objeto que molesta o cambiar el ángulo de visión. […]

KeyKey App para Aprender Teclado Ciego para Mac
trending_flat
KeyKey: Teclado Ciego para Mac (App de Entrenamiento)

Dominar la habilidad de escribir con el teclado ciego es útil no solo para aquellos que pasan mucho tiempo comunicándose en línea en modo de texto, sino también para aquellos profesionales que dedican la mayor parte de su jornada laboral al trabajo de oficina. Además, aprender el método de escritura con diez dedos puede simplificar significativamente la vida de estudiantes, periodistas, redactores, etc. ¿Cuál es la ventaja de escribir "a ciegas"? Primero, cabe destacar el aumento significativo de la velocidad de escritura. En promedio, los usuarios que han dominado este método pueden escribir fácilmente hasta 500 caracteres por minuto. Por lo tanto, es difícil imaginar otra forma de ahorrar tiempo si tu trabajo implica grandes cantidades de texto. KeyKey: Aprende a Escribir a Ciegas en Mac App KeyKey para aprender a escribir a ciegas en teclado A pesar de la […]

Relacionado

Asistentes Virtuales Inteligentes Cómo Funcionan
trending_flat
Asistentes Virtuales Inteligentes: ¿Cómo Funcionan y Cuál es su Futuro?

Los asistentes virtuales inteligentes te ayudan a realizar diversas tareas por comando de voz o texto, como responder, agendar compromisos y controlar dispositivos inteligentes. Un asistente virtual inteligente es un software que utiliza la Inteligencia Artificial para realizar tareas y optimizar actividades del día a día. Estos modelos están diseñados para interactuar con los usuarios de manera natural a través de comandos de voz o texto. Para esto, los asistentes virtuales usan la tecnología de Procesamiento de Lenguaje Natural (NLP) para identificar los comandos de los usuarios y ejecutar las acciones. Luego, los algoritmos de Machine Learning ayudan a los modelos a aprender con cada interacción y ofrecer experiencias más personalizadas. Hay diferentes tipos de asistentes virtuales, como Alexa de Amazon, Siri de Apple y el Asistente de Google. Se espera que, en el futuro, estos modelos tengan mayor integración […]

Quishing Cómo Protegerse de esta Nueva Ciberamenaza
trending_flat
Quishing: Cómo Protegerse de esta Nueva Ciberamenaza

¡Protégete del quishing! Descubre cómo evitar los códigos QR fraudulentos y asegúrate de proteger tus datos personales con nuestros consejos simples y efectivos. El quishing, una mezcla de «código QR» y «phishing», es una técnica que permite robar información sensible y dinero a través de códigos QR fraudulentos. ¿Cómo detectar estos códigos QR engañosos y protegerse eficazmente? Descubre las medidas a tomar para evitar esta nueva ciberamenaza. ¿Qué es el Quishing? El quishing es una técnica de suplantación de identidad (phishing) que utiliza códigos QR para redirigir a los usuarios a sitios web fraudulentos. Escaneo falso de código QR Bueno, casi todo el mundo conoce los códigos QR (códigos de respuesta rápida), estos códigos de barras bidimensionales que, al ser escaneados con un teléfono inteligente, permiten acceder rápidamente a una página web sin tener que escribir una URL. Su uso […]

Nueva Piel Electrónica Permite Sentir el Tacto
trending_flat
Nueva Piel Electrónica Permite Sentir el Tacto

Investigadores de la Universidad de Tsinghua en China han hecho un avance en la tecnología de tejidos artificiales al presentar una piel electrónica. La principal diferencia de este desarrollo con respecto a otros similares es su arquitectura biónica tridimensional. Esta tecnología permitirá imitar la piel humana, lo que le permitirá a su portador sentir el tacto. Piel electrónica y tacto La piel electrónica desarrollada por los científicos es capaz de imitar la distribución espacial de los mecanorreceptores. Su superficie puede medir la presión, la fricción y la deformación, y replica la estructura de la piel humana, incluyendo tres capas: Epidermis: la capa externa, que recuerda a la textura de la superficie de la piel humana. Dermis: la capa intermedia, donde se encuentra la mayor parte de los sensores y circuitos. Dentro de ella se instala un bloque de medición de […]

Para qué Sirve Punto Negro y Círculo junto a Cámaras de iPhone
trending_flat
¿Para qué Sirve el Punto Negro y el Círculo junto a las Cámaras en el iPhone?

El iPhone moderno es un dispositivo tan tecnológico y multifuncional que los usuarios simplemente no se molestan en pensar cómo funciona una u otra función, y para qué sirven los diferentes módulos. Mientras tanto, su propósito no siempre es claro. Por ejemplo, en el bloque de cámaras traseras del iPhone se puede ver un pequeño orificio negro. Pero, ¿por qué está ahí? ¿Tiene algún significado funcional o es solo un elemento de diseño? ¿Para qué sirve el punto negro en la parte trasera del iPhone? Punto negro en parte trasera del iPhone En la parte trasera, en el bloque de cámaras del iPhone, se puede encontrar un extraño punto negro. Este es un micrófono adicional. El hecho es que los smartphones modernos no se limitan a un solo módulo de grabación de sonido. Se necesita un segundo micrófono para filtrar […]

Sé el primero en dejar un comentario

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.

NovedadesTecnología

En Novedades Tecnología, te ofrecemos análisis profundos, reseñas imparciales y las novedades más relevantes del sector, para que siempre estés un paso adelante en la era digital.

Logo

🚀 Sumérgete en el universo tecnológico: Descubre más artículos fascinantes en nuestra página principal.

Copyright 2024 – 2025 NovedadesTecnología. Todos los derechos reservados.

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation