Background

¿Qué es OAuth? Descubre Cómo te Ayuda este Protocolo

Artículo arrow_drop_down
Qué es OAuth Descubre Cómo te Ayuda este Protocolo

Tener que crear cuentas para nuevos servicios es un proceso tedioso y lento. Entonces, ¿por qué no utilizar las credenciales, por ejemplo, de tu perfil de redes sociales? Eso es lo que el protocolo OAuth te permite hacer.

OAuth (Open Authorization) es un protocolo de autorización (y no de autenticación), que permite que aplicaciones de terceros accedan a recursos de un usuario en un servicio determinado​. Este protocolo es utilizado por varios servicios en internet, que permiten/integran en la autenticación cuentas de Google, Facebook, Twitter, entre otros.

Por ejemplo, cuando te autentificas en una app o sitio web con las credenciales de Facebook, estás dando autorización para el acceso a tus datos​. OAuth 2.0 es la versión más actualizada​.

Ilustración de autorización
Ilustración de autorización

Componentes de OAuth

  • Propietario del recurso – User​
    • Usuario que autoriza el acceso de la aplicación a su cuenta​
  • Cliente (Client Application)
    • Aplicación que pretende acceder a la cuenta del usuario.​
  • Servidor de autorización (Authorization Server)
    • Servidor que autentica al propietario del recurso y emite tokens de acceso​
  • Servidor de recursos (Resource Server)
    • Servidor que verifica la identidad del usuario y proporciona los recursos solicitados

Ejemplo de Funcionamiento de OAuth

Vamos a considerar que un usuario está accediendo a una aplicación web y esta tiene integrada la autenticación de una red social. Para ello se realizan los siguientes pasos:

  1. El usuario solicita recursos en una app​
  2. La app solicita autorización​
  3. El usuario introduce sus credenciales​
  4. La app envía las credenciales al servidor de autorización (utilizando las claves de OAuth)​
  5. Si las credenciales son válidas, el servidor de autorización devuelve un Access Token​
  6. La app envía el Access Token al servidor de recursos​
  7. El servidor de recursos proporciona los recursos solicitados​
  8. La app proporciona la información al usuario
Ejemplo de funcionamiento de OAuth
Ejemplo de funcionamiento de OAuth

Tipos de Tokens y Flujo de Autorización

OAuth utiliza varios tipos de tokens. Cada tipo de token tiene un papel específico y se utiliza en diferentes etapas del flujo OAuth. Dos de los tipos de tokens más utilizados son el Access Token (Token de acceso)​ y el Refresh Token (Token de renovación).

  • Access Token es el token principal utilizado en OAuth para acceder a recursos protegidos. Cuando una aplicación recibe un Access Token, puede utilizarlo para realizar solicitudes a una API en nombre del usuario.​
  • Refresh Token se utiliza para obtener un nuevo Access Token sin que el usuario tenga que volver a autenticarse​.

En relación a los tipos de flujo, también conocidos como “authorization flows”, son la forma en que el Cliente recibe el Access Token del Servidor de Autorización​. Hay cuatro tipos de flujo:

  • Flujo implícito​
  • Flujo de credenciales del propietario del recurso​
  • Flujo de credenciales del cliente​
  • Flujo de autorización de dispositivos

Ventajas de Usar OAuth

En relación a las ventajas de usar este protocolo, destacamos la seguridad, ya que las credenciales de acceso no se comparten con aplicaciones de terceros​. Control, ya que el usuario puede controlar a qué recursos tiene acceso la aplicación y revocar el acceso en cualquier momento y también la flexibilidad, ya que permite integraciones entre diferentes plataformas y servicios de forma segura.

Acerca del Autor

Acerca del Autor call_made

TecnoEsteban

TecnoEsteban es un periodista tecnológico apasionado por compartir las últimas noticias y tendencias en el mundo de la tecnología. Con su amplia experiencia en el sector, TecnoEsteban ofrece información valiosa y análisis experto sobre los últimos dispositivos, gadgets y software. Su escritura clara y atractiva ayuda a los lectores a mantenerse informados y a tomar decisiones informadas sobre sus compras tecnológicas.

Más publicaciones Seguir

Qué es una Finsta y Cómo se Usa
trending_flat
¿Qué es una Finsta y Cómo se Usa?

Las Finstas son un tema de conversación importante para los adolescentes y los canales de noticias locales, pero ¿qué son? ¿Por qué los jóvenes las crean y cómo se usan? ¿Qué es Finsta? La mayoría de las personas solo tienen una cuenta de Instagram, pero a veces, la gente crea una adicional. Estas cuentas falsas de Instagram se conocen como "Finstas" (o Finstagram). Por lo general, son secretas, anónimas o llenas de imágenes que no son relevantes para la cuenta principal de una persona. Algunas personas crean Finstas para evitar que ciertas publicaciones o historias sean públicas. Mientras que cualquiera, incluidos extraños o compañeros de trabajo, puede ver una cuenta regular de Instagram ("Rinsta"), una Finsta solo está disponible para amigos o familiares seleccionados. Por supuesto, algunas Finstas son absolutamente secretas. Puedes crear una para ocultar fotos, historias o actividades […]

Qué es OAuth Descubre Cómo te Ayuda este Protocolo
trending_flat
¿Qué es OAuth? Descubre Cómo te Ayuda este Protocolo

Tener que crear cuentas para nuevos servicios es un proceso tedioso y lento. Entonces, ¿por qué no utilizar las credenciales, por ejemplo, de tu perfil de redes sociales? Eso es lo que el protocolo OAuth te permite hacer. OAuth (Open Authorization) es un protocolo de autorización (y no de autenticación), que permite que aplicaciones de terceros accedan a recursos de un usuario en un servicio determinado​. Este protocolo es utilizado por varios servicios en internet, que permiten/integran en la autenticación cuentas de Google, Facebook, Twitter, entre otros. Por ejemplo, cuando te autentificas en una app o sitio web con las credenciales de Facebook, estás dando autorización para el acceso a tus datos​. OAuth 2.0 es la versión más actualizada​. Ilustración de autorización Componentes de OAuth Propietario del recurso - User​ Usuario que autoriza el acceso de la aplicación a su […]

Convertir Imágenes en Mac La Manera Más Rápida
trending_flat
Convertir Imágenes en Mac: La Manera Más Rápida

¿Sabías que puedes convertir imágenes de un formato a otro de forma nativa en tu Mac, sin usar software de edición de imágenes en línea ni herramientas de edición de escritorio como Photoshop o Gimp? Y lo mejor de esta función es que, ya sea que estés convirtiendo imágenes en masa o solo una imagen, puedes hacerlo con solo unos pocos clics. En este artículo, te mostraré cómo hacerlo. Echemos un vistazo. Si quieres convertir un montón de imágenes, reúnelas todas en una carpeta. Si solo quieres convertir una imagen, puede estar en cualquier lugar. Imágenes en una carpeta Selecciona las imágenes que quieres convertir, haz clic derecho sobre ellas, desplázate hacia abajo hasta Acciones rápidas y luego ve a Convertir imagen. Acción rápida para Convertir imagen Selecciona el formato al que quieres convertir. También puedes optimizar tus imágenes a […]

Cómo Optimizar Imágenes Fácilmente en tu MacBook
trending_flat
Cómo Optimizar Imágenes Fácilmente en tu MacBook

Descubre una función menos conocida de macOS dentro del menú contextual de Mac que simplifica la gestión de imágenes en tu MacBook. Esta herramienta es increíblemente útil para ajustar imágenes rápidamente. A veces, es posible que descubras que una imagen en tu Mac no está en el formato correcto o es demasiado grande para subirla en línea. En lugar de recurrir a aplicaciones de terceros o servicios en línea, puedes cambiar el tamaño y convertir tus imágenes directamente en tu Mac, ahorrando tiempo y esfuerzo. Para hacerlo, simplemente haz clic derecho en la imagen, selecciona "Acciones rápidas" y luego elige "Convertir imagen". Menú de Acciones rápidas en Mac Opta por el formato JPEG y selecciona un tamaño que se ajuste a tus necesidades. Opciones de conversión para la imagen Aparecerá una versión recién optimizada de tu imagen en la misma […]

Las Aplicaciones más Inusuales para Android
trending_flat
Las Aplicaciones más Inusuales para Android

Además de las miles de aplicaciones conocidas por cada segundo usuario de dispositivos móviles basados en Android, existen programas de los que muchos ni siquiera sospechan. Hablemos de las apps más extrañas, divertidas e incluso útiles. Google Play cuenta con varios millones de aplicaciones y juegos. Entre ellas no solo hay navegadores, bancos en línea, clientes de redes sociales y otros programas familiares. Además, en la tienda hay muchas aplicaciones inusuales y extrañas, pero a menudo útiles, que pasan desapercibidas, ya que por muchas razones simplemente no llegan a las primeras posiciones de las listas. Algunas aplicaciones pueden hacerte ver las posibilidades de tu dispositivo móvil de otra manera, por lo que seguramente se ganarán un lugar en el teléfono de algunos usuarios. Otras simplemente captan la atención por su singularidad. A continuación, hemos recopilado una lista de aplicaciones de […]

Cómo Usar TikTok en el Avión sin Internet
trending_flat
Cómo Usar TikTok en el Avión sin Internet

Confieso que este truco fue inspirado en la explicación que la pasajera a mi lado le dio a su amiga, durante el vuelo entre Lima y Madrid. La amiga se sorprendió porque la joven estuvo prácticamente todo el viaje viendo TikToks. A final, la explicación es simple y no, no había internet en el avión. Por lo tanto, con este truco puedes ver TikTok en el avión y en cualquier lugar. La red social que más ha generado controversia crece a ojos vistos. Incluso si muchas personas niegan que la usan o que participan, la verdad es que los números no mienten. A modo de curiosidad, TikTok tiene 1,04 mil millones de usuarios activos mensuales en todo el mundo. En el país de Biden y Trump, donde las redes sociales nacen como hongos, existen 170 millones de personas que son […]

Relacionado

Quishing Cómo Protegerse de esta Nueva Ciberamenaza
trending_flat
Quishing: Cómo Protegerse de esta Nueva Ciberamenaza

¡Protégete del quishing! Descubre cómo evitar los códigos QR fraudulentos y asegúrate de proteger tus datos personales con nuestros consejos simples y efectivos. El quishing, una mezcla de «código QR» y «phishing», es una técnica que permite robar información sensible y dinero a través de códigos QR fraudulentos. ¿Cómo detectar estos códigos QR engañosos y protegerse eficazmente? Descubre las medidas a tomar para evitar esta nueva ciberamenaza. ¿Qué es el Quishing? El quishing es una técnica de suplantación de identidad (phishing) que utiliza códigos QR para redirigir a los usuarios a sitios web fraudulentos. Escaneo falso de código QR Bueno, casi todo el mundo conoce los códigos QR (códigos de respuesta rápida), estos códigos de barras bidimensionales que, al ser escaneados con un teléfono inteligente, permiten acceder rápidamente a una página web sin tener que escribir una URL. Su uso […]

Nueva Piel Electrónica Permite Sentir el Tacto
trending_flat
Nueva Piel Electrónica Permite Sentir el Tacto

Investigadores de la Universidad de Tsinghua en China han hecho un avance en la tecnología de tejidos artificiales al presentar una piel electrónica. La principal diferencia de este desarrollo con respecto a otros similares es su arquitectura biónica tridimensional. Esta tecnología permitirá imitar la piel humana, lo que le permitirá a su portador sentir el tacto. Piel electrónica y tacto La piel electrónica desarrollada por los científicos es capaz de imitar la distribución espacial de los mecanorreceptores. Su superficie puede medir la presión, la fricción y la deformación, y replica la estructura de la piel humana, incluyendo tres capas: Epidermis: la capa externa, que recuerda a la textura de la superficie de la piel humana. Dermis: la capa intermedia, donde se encuentra la mayor parte de los sensores y circuitos. Dentro de ella se instala un bloque de medición de […]

Para qué Sirve Punto Negro y Círculo junto a Cámaras de iPhone
trending_flat
¿Para qué Sirve el Punto Negro y el Círculo junto a las Cámaras en el iPhone?

El iPhone moderno es un dispositivo tan tecnológico y multifuncional que los usuarios simplemente no se molestan en pensar cómo funciona una u otra función, y para qué sirven los diferentes módulos. Mientras tanto, su propósito no siempre es claro. Por ejemplo, en el bloque de cámaras traseras del iPhone se puede ver un pequeño orificio negro. Pero, ¿por qué está ahí? ¿Tiene algún significado funcional o es solo un elemento de diseño? ¿Para qué sirve el punto negro en la parte trasera del iPhone? Punto negro en parte trasera del iPhone En la parte trasera, en el bloque de cámaras del iPhone, se puede encontrar un extraño punto negro. Este es un micrófono adicional. El hecho es que los smartphones modernos no se limitan a un solo módulo de grabación de sonido. Se necesita un segundo micrófono para filtrar […]

Sé el primero en dejar un comentario

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.

NovedadesTecnología

En Novedades Tecnología, te ofrecemos análisis profundos, reseñas imparciales y las novedades más relevantes del sector, para que siempre estés un paso adelante en la era digital.

Logo

🚀 Sumérgete en el universo tecnológico: Descubre más artículos fascinantes en nuestra página principal.

Copyright 2024 – 2025 NovedadesTecnología. Todos los derechos reservados.

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation