1 / 45

Identidad en la Red y portabilidad de datos personales

Identidad en la Red y portabilidad de datos personales. Ignacio Silla Ruíz de Cenzano Cristina Sanz Sánchez. Guión. Objetivos. Visión del estado del arte. OpenID. OAuth. Social Graph. Data Portability. Open Social. Repercusiones. Influencia en el mundo empresarial. Objetivos.

zamir
Download Presentation

Identidad en la Red y portabilidad de datos personales

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Identidad en la Red y portabilidad de datos personales Ignacio Silla Ruíz de Cenzano Cristina Sanz Sánchez

  2. Guión. • Objetivos. • Visión del estado del arte. • OpenID. • OAuth. • Social Graph. • Data Portability. • Open Social. • Repercusiones. • Influencia en el mundo empresarial.

  3. Objetivos • Ofrecer una visión del estado del arte de esos esquemas blandos de identidad en la Red. • Significado de la portabilidad de datos personales entre servicios competidores en el escenario de los servicios de gestión online de redes sociales. • Mostrar su aplicación al entorno corporativo para la colaboración en el ámbito de equipos virtuales de trabajo.

  4. Visión del estado del arte. • Pasado:Los editores y desarrolladores web observaron que: • Personas sin identificar hacían comentarios molestos en los blogs. • Era difícil conseguir que la gente se identificase debido al tedioso proceso. • Presente:Todos usamos numerosas aplicaciones y nos resulta difícil recordar todas nuestras cuentas de usuario y sus respectivas contraseñas. Además, al final tanto proceso de login resulta molesto. Ante esta necesidad surgieron diversas iniciativas entre las que destaca OpenID, aunque poco después quedó patente la necesidad de acceso a determinadas APIs de distintos servicios.

  5. OpenID • ¿Qué es OpenID? OpenID es un sistema de autenticación digital descentralizado, con el que un usuario puede identificarse en una página web a través de una URL y puede ser verificado por cualquier servidor que soporte el protocolo.

  6. OpenID • ¿Qué nos proporciona OpenID? • Elimina la necesidad de tener múltiples nombres de usuario en diferentes páginas o aplicaciones web. • Disminuye el spam de los comentarios en los blogs. • Nos garantiza que los usuarios de un sistema son personas de carne y hueso.

  7. OpenID Ventajas. Desventajas. La seguridad de los datos depende del servidor que los aloje. Tendencia a creer que se perderá el anonimato de internet. Como tenemos una única identidad con una única contraseña si nos hackean esa cuenta se accede a todo. Si tu proveedor de OpenID se cae también se pierde el acceso a todas las cuentas que utilizan esa conexión. • Seguro y fácil de usar. • Abierto, descentralizado y gratuito. • Tecnología centrada en el usuario. • Permite tener control sobre identidad. • Puede ser hospedada tanto en tu propio sitio web como en cualquier otro servidor (AOL, Six Apart, …).

  8. OpenID • Proceso. 1 2 3 4 http://openidexplained.com/use

  9. OpenID https://www.google.com/accounts/o8/id ?openid.ns=http://specs.openid.net/auth/2.0 &openid.claimed_id=http://specs.openid.net/auth/2.0/identifier_select &openid.identity=http://specs.openid.net/auth/2.0/identifier_select &openid.return_to=http://www.example.com/checkauth &openid.realm=http://www.example.com/ &openid.assoc_handle=ABSmpf6DNMw &openid.mode=checkid_setup Ejemplo de una login authentication request como un URL.

  10. OpenID

  11. OAuth • ¿Qué es OAuth? • OAuth pretende ser un medio unificado de acceso a la información que cada usuario cede a un servicio. • Gestión de autorizaciones. • Es un proyecto de autentificación segura para las APIs de las aplicaciones o servicios web. • Soporta también móviles y aplicaciones de escritorio.

  12. OAuth • OAuth vs OpenID. • Mientras en OpenID se trata de usar una única identidad para registrarse en muchos sitios, OAuth se enfoca en la autorización, permitiendo acceder a información privada sin compartir por completo la identidad. • Se diferencia de OpenID en: • Proporciona mecanismos para fijar qué datos y acciones podrían estar accesibles externamente. • Es un protocolo único que opera sobre varios servicios simplificando el proceso. • Permite tener un control sobre a qué fotos, mensajes, contenidos, … puede acceder un servicio web u otro.

  13. OAuth • Proceso.

  14. OAuth Ejemplo de código. (solicitud de OpenID+Oauth ) https://www.google.com/accounts/o8/id ?openid.ns=http://specs.openid.net/auth/2.0 &openid.claimed_id=http://specs.openid.net/auth/2.0/identifier_select &openid.identity=http://specs.openid.net/auth/2.0/identifier_select &openid.return_to=http://www.example.com/checkauth &openid.realm=http://www.example.com &openid.assoc_handle=ABSmpf6DNMw &openid.mode=checkid_setup &openid.ns.oauth=http://specs.openid.net/extensions/oauth/1.0 &openid.oauth.consumer=www.example.com &openid.oauth.scope=http://docs.google.com/feeds/+http://spreadsheets.google.com/feeds/

  15. OAuth Facebook anunció recientemente su salto a OAuth, un estándar abierto de autentificación de usuarios, abandonando su exitoso Facebook Connect. Esto es, sin duda, una buena noticia. OAuth es software libre y un estándar abierto, lo que implica que cualquiera puede implementarlo sin pagar royalties.  Facebook y Twitter implementarán ahora de la misma manera su capacidad para ser usados como identificador en cualquier página web que así lo desee, y para acceder a sus APIs de manera sencilla. Publicado 30 Abril 2010 por Editorial RWWES • Noticias.

  16. Social Graph • ¿Que es un grafo social?

  17. Social Graph • La web esta compuesta por enlaces entre: • Personas. • Documentos. • Si obviamos los documentos, nos queda un grafo social.

  18. Social Graph • Ventajas para: • Usuarios. Saber con quien están conectados • Desarrolladores de aplicaciones sociales. Conociendo la red de “amigos” de los usuarios podemos ofrecer mejores servicios.

  19. Social Graph • Hasta ahora no había una forma sencilla de acceder a esta información. API Social Graph: • Desarrollado por Google. • Basado en el uso de etiquetas de marcado: • XFN: XHTML Friend Network. • FOAF: Friend of a Friend.

  20. Social Graph • Solo se accede a información publica. • Consulta paginas propiedad del usuario: • Blog • Livejournal • Twitter • Busca conexiones de amistad declaradas públicamente.

  21. Social Graph • Ejemplo de un caso.

  22. Social Graph • Ejemplo de consulta. http://socialgraph.apis.google.com/lookup?q=url&fme=1&edo=1&edi=1&pretty=1 Donde URL es una o varias paginas, separadas por comas, propiedad del usuario.

  23. Data Portability • Habilidad de las personas de reusar sus propios datos entre aplicaciones que interoperan.

  24. Data Portability

  25. Data Portability • Se apoya en estándares abiertos:

  26. Data Portability • Ventajas para los usuarios: • Los usuarios son los propietarios de su: • Identidad • Lista de amigos • Historiales • No tienen que re-introducirlos cada vez que se dan de alta en un nuevo servicio. • Cada servicio puede tomar la información relevante, según el servicio. • No han de actualizar los datos en cada servicio.

  27. Data Portability • Ventajas para el proveedor de servicios: • A los usuarios les resulta mas fácil traer sus datos desde otro servicio. • Tienes acceso a su ultima actualización de perfil, por lo que puedes ofrecer un mejor servicio. • Tienes acceso a su lista de contactos (viralidad).

  28. Open Social

  29. Open Social

  30. Open Social • Tres tipos de aplicaciones sociales: • Social Mashup. • Social Application. • Social Website.

  31. Open Social • Social Mashup. • Aplicación ligera. • Se lanza desde dentro de una red social. • Tecnologías del lado del servidor. • HTML. • Javascript. • CSS.

  32. Open Social • Social Application. • Se ejecuta desde una red social. • Depende de un servidor externo para procesar datos. • Tanto tecnologías del lado del cliente como del servidor. • PHP • Python • Java • Integración con OAuth.

  33. Open Social • Social Website / Social Mobile Application: • Se ejecuta desde fuera de la red social. • Acceso a recursos de la red social. • REST • RPC • Los usuarios han de autorizar a las aplicaciones. • Integración con OAuth.

  34. Open Social • Como crear un Gadget Social: <?xmlversion="1.0" encoding="UTF-8" ?> <Module> <ModulePrefs title="Standard gadget structure"> <Requirefeature="opensocial-0.8"/> </ModulePrefs> <Content type="html"> <![CDATA[ Gadget content and features here ]]> </Content> </Module>

  35. Open Social • Accedemos a los datos: • Red social → instancia de aplicación → id usuario → campo → valor. • No siempre disponemos de la ID del usuario: • OWNER. • VIEWER. • VIEWER_FRIENDS. • OWNER_FRIENDS.

  36. Open Social • Objeto petición. var req = opensocial.newDataRequest(); • Podemos añadir varias peticiones. newFetchPersonRequest() newFetchPeopleRequest() newUpdatePersonAppDataRequest() newFetchPersonAppDataRequest() newFetchActivitiesRequest()

  37. Open Social • Añadimos peticiones req.add(req.newFetchpersonRequest(“VIEWER”),“viewer”); • Enviamos la petición. req.send(callback) • Callback recibe un objeto del tipo ResponseItem var viewerBirthDate = responseItem.getField (opensocial.Person.Field.DATE_OF_BIRTH)

  38. Repercusiones • Muchos aspectos que conducen a polémica. • ¿Transcripción o referencia? • Los datos personales son monetizables. • Si los competidores tienen acceso a nuestros datos, pueden copiar nuestros servicios. • El intercambio de datos puede vulnerar la privacidad y la seguridad

  39. Repercusiones • ¿Qué postura tienen las redes sociales? • Algunas se han volcado en el proyecto de DataPortability. • Otras, prefieres ofrecer un API propio de portabilidad de datos. • MySpace. • Facebook.

  40. Repercusiones • La portabilidad es un aspecto interesante pero tiene inconvenientes: • Qué ocurre cuando me doy de baja de Facebook. • Puede dar lugar a spam. • Cómo segmentamos la gente que puede acceder a cierta información. • No todos los datos nos pertenecen o son portables. • Y si quiero tener múltiples identidades/correos.

  41. Influencia en el entorno empresarial. • Ya no son sólo posibilidades para comunidades educativas y pedagógicas si no que el uso de todas estas tecnologías y servicios también ha llegado al ámbito empresarial. • Supongamos, por ejemplo, una empresa, varios departamentos, todos interconectados. Podemos usar: • OpenID, para acceder a aplicaciones. • OAuth, para compartir ciertos datos con unas personas o aplicaciones y otros datos con otras. • DataPortability, para que cada vez que quiera incorporarme a un departamento

  42. Influencia en el entorno empresarial. • Dentro de lo que son las redes sociales también tenemos los servicios de red profesional (networking). Se basa en interacciones y relaciones de naturaleza comercial y profesional en lugar de interacciones sociales. • Permite que los profesionales del comercio: se vinculen y colaboren. • puedan discutir sobre sus intereses y compartir conocimientos. • permanezcan informados. Ejemplos: LinkedIn y Xing.

  43. Influencia en el entorno empresarial. • Entornos en los que podrían ser explotados. • E-government o entornos jurídico-legales: • Administración y gestión de documentación. • Licitación de pliegos, donde los proveedores estén suscriptos a feeds (rss o atom) y, mediante OpenID/OAuth, puedan ingresar y realizar ofertas. • Para compartir la información con otras aplicaciones (OAuth), con otros estudios jurídicos, para migrar datos a agendas electrónicas (Data Portability) o enviar por correo electrónico, etc. • Brokers (turismo, negocios inmobiliarios, seguros, etc):Mediante OpenID y OAuth contar con una identidad y un perfil a través del cual permita loguearse, con una sola cuenta, y cuente con todas sus cotizaciones, permitiendo validarse y transferir estas, en distintas aplicaciones de otras empresas (B2B). • Salud:Sistema de gestión de citas médicas, donde el médico tenga actualizada su agenda, y lleve el control de los diagnósticos y tratamientos. Para ello tenemos que tener una identidad asignada y reconocida.

  44. Influencia en el entorno empresarial. • Además y dado el creciente auge de todo lo que contiene la palabra móvil, hoy en día en muchas ocasiones se tiende a trabajar no en la oficina y tampoco en casa pero sí en movimiento, de un lugar a otro o cada día en un sitio distinto. • Por ello, está creciendo el número de empresas que trabajan con entornos virtuales o conectadas a internet. Una manera más cómoda de trabajar es tener presente todos estos nuevos servicios puesto que nos simplifican bastante.

  45. Bibliografía. • http://www.readwriteweb.es/analisis/por-que-facebook-cambia-oauth-estandar-abierto-autentificacion-twitter/ • La Blogosfera • http://openidexplained.com • http://www.sg.com.mx/content/view/994 • http://www.sitepen.com/blog/2009/02/19/introducing-oauth-in-dojox/ • http://code.google.com/intl/es-ES/apis/accounts/docs/OpenID.html#Samples • http://www.canalesdigitales.com/2010/03/10/como-influyen-el-open-source-y-social-media-en-entornos-empresariales/

More Related