diff options
author | Peter Bengtsson <mail@peterbe.com> | 2020-12-08 21:46:22 -0500 |
---|---|---|
committer | Peter Bengtsson <mail@peterbe.com> | 2020-12-08 21:46:22 -0500 |
commit | a065e04d529da1d847b5062a12c46d916408bf32 (patch) | |
tree | fe0f8bcec1ff39a3c499a2708222dcf15224ff70 /files/es/mozilla/persona | |
parent | 218934fa2ed1c702a6d3923d2aa2cc6b43c48684 (diff) | |
download | translated-content-a065e04d529da1d847b5062a12c46d916408bf32.tar.gz translated-content-a065e04d529da1d847b5062a12c46d916408bf32.tar.bz2 translated-content-a065e04d529da1d847b5062a12c46d916408bf32.zip |
update based on https://github.com/mdn/yari/issues/2028
Diffstat (limited to 'files/es/mozilla/persona')
-rw-r--r-- | files/es/mozilla/persona/branding/index.html | 42 | ||||
-rw-r--r-- | files/es/mozilla/persona/browser_compatibility/index.html | 73 | ||||
-rw-r--r-- | files/es/mozilla/persona/faq/index.html | 59 | ||||
-rw-r--r-- | files/es/mozilla/persona/glosario/index.html | 67 | ||||
-rw-r--r-- | files/es/mozilla/persona/index.html | 131 | ||||
-rw-r--r-- | files/es/mozilla/persona/información_general_idp/index.html | 39 | ||||
-rw-r--r-- | files/es/mozilla/persona/quick_setup/index.html | 170 | ||||
-rw-r--r-- | files/es/mozilla/persona/remote_verification_api/index.html | 199 | ||||
-rw-r--r-- | files/es/mozilla/persona/security_considerations/index.html | 59 | ||||
-rw-r--r-- | files/es/mozilla/persona/why_persona/index.html | 30 |
10 files changed, 0 insertions, 869 deletions
diff --git a/files/es/mozilla/persona/branding/index.html b/files/es/mozilla/persona/branding/index.html deleted file mode 100644 index 5b8b5255ea..0000000000 --- a/files/es/mozilla/persona/branding/index.html +++ /dev/null @@ -1,42 +0,0 @@ ---- -title: Recursos de marca -slug: Mozilla/Persona/branding -translation_of: Archive/Mozilla/Persona/User_interface_guidelines ---- -<h2 id="Inicia_sesión_con_los_botones_de_Persona">Inicia sesión con los botones de Persona</h2> -<h3 id="Imágenes">Imágenes</h3> -<p>Los botones de "Inicio de sesión" están disponibles en tres versiones, y tres colores:</p> -<table> - <thead> - <tr> - <th scope="row"> </th> - <th scope="col">Iniciar sesión con tu correo</th> - <th scope="col">Iniciar sesión con Persona</th> - <th scope="col">Iniciar sesión</th> - </tr> - </thead> - <tbody> - <tr> - <th scope="row">Negro</th> - <td><img alt="" src="/files/3955/email_sign_in_black.png" style="width: 202px; height: 25px;"></td> - <td><img alt="" src="/files/3961/persona_sign_in_black.png" style="width: 185px; height: 25px;"></td> - <td><img alt="" src="/files/3967/plain_sign_in_black.png" style="width: 95px; height: 25px;"></td> - </tr> - <tr> - <th scope="row">Azul</th> - <td><img alt="" src="/files/3957/email_sign_in_blue.png" style="width: 202px; height: 25px;"></td> - <td><img alt="" src="/files/3963/persona_sign_in_blue.png" style="width: 185px; height: 25px;"></td> - <td><img alt="" src="/files/3969/plain_sign_in_blue.png" style="width: 95px; height: 25px;"></td> - </tr> - <tr> - <th scope="row">Red</th> - <td><img alt="" src="/files/3959/email_sign_in_red.png" style="width: 202px; height: 25px;"></td> - <td><img alt="" src="/files/3965/persona_sign_in_red.png" style="width: 185px; height: 25px;"></td> - <td><img alt="" src="/files/3971/plain_sign_in_red.png" style="width: 95px; height: 25px;"></td> - </tr> - </tbody> -</table> -<h3 id="Basados_en_CSS">Basados en CSS</h3> -<p><a href="http://sawyerhollenshead.com/" title="http://sawyerhollenshead.com/">Sawyer Hollenshead</a> ha creado un conjunto de excelentes botones basados en CSS. <a href="/files/3973/persona-css-buttons.zip" title="/files/3973/persona-css-buttons.zip">Descarga (.zip)</a></p> -<h2 id="Más_información">Más información</h2> -<p>Puedes encontrar más información sobre el diseño visual de Persona en <a href="http://people.mozilla.org/~smartell/persona/" title="http://people.mozilla.org/~smartell/persona/">manual de estilo de Sean Martell</a>.</p> diff --git a/files/es/mozilla/persona/browser_compatibility/index.html b/files/es/mozilla/persona/browser_compatibility/index.html deleted file mode 100644 index f9e916c23c..0000000000 --- a/files/es/mozilla/persona/browser_compatibility/index.html +++ /dev/null @@ -1,73 +0,0 @@ ---- -title: Compatibilidad de navegadores -slug: Mozilla/Persona/Browser_compatibility -translation_of: Archive/Mozilla/Persona/Browser_compatibility ---- -<h2 id="Navegadores_compatibles">Navegadores compatibles</h2> -<p><strong>Persona</strong> está desarrollado, probado y es compatible con los siguientes navegadores. Gracias a la biblioteca JavaScript multiplataforma de <em>Persona</em>, los usuarios no necesitan complementos para poderlo usar.</p> -<table> - <tbody> - <tr> - <th colspan="3" scope="row" style="text-align: center; background-color: #d3d7cf;"><strong>Navegadores de escritorio</strong></th> - </tr> - <tr> - <th scope="row"><strong>Internet Explorer</strong></th> - <td colspan="2" rowspan="1" style="background-color: #8ae234;">8.0<sup>*</sup>, 9.0<sup>†</sup></td> - </tr> - <tr> - <th scope="row"><strong>Firefox</strong></th> - <td colspan="2" style="background-color: #8ae234;">Actual estable, Beta, Aurora, Nightly, y versiones ESR<br> - Versión anterior estable</td> - </tr> - <tr> - <th scope="row"><strong>Chrome</strong></th> - <td colspan="2" style="background-color: #8ae234;">Última versión estable</td> - </tr> - <tr> - <th scope="row"><strong>Safari</strong></th> - <td colspan="2" style="background-color: #8ae234;">Última versión estable</td> - </tr> - <tr> - <th scope="row"><strong>Opera</strong></th> - <td colspan="2" style="background-color: #8ae234;">Última versión estable<sup>‡</sup></td> - </tr> - <tr> - <th colspan="3" scope="row" style="text-align: center; background-color: #d3d7cf;"><strong>Navegadores en iOS</strong></th> - </tr> - <tr> - <th scope="row"><strong>Mobile Safari</strong></th> - <td colspan="2" rowspan="1" style="background-color: #8ae234;">iOS 5.x — 6.x</td> - </tr> - <tr> - <th colspan="3" scope="row" style="text-align: center; background-color: #d3d7cf;"><strong>Navegadores en Android</strong></th> - </tr> - <tr> - <th scope="row"><strong>Navegador predeterminado</strong></th> - <td colspan="2" rowspan="1" style="background-color: #8ae234;">2.x — 4.x</td> - </tr> - <tr> - <th scope="row"><strong>Firefox</strong></th> - <td colspan="2" style="background-color: #8ae234;">Actual estable, Beta, Aurora, y versiones<br> - Versión anterior estable</td> - </tr> - <tr> - <th scope="row"><strong>Chrome</strong></th> - <td colspan="2" style="background-color: #8ae234;">Última versión estable</td> - </tr> - </tbody> -</table> -<p><sup>*</sup>: En Windows XP. <sup>†</sup>: En Windows Vista y Windows 7. <sup>‡</sup>: Siempre que se pueda.</p> -<h2 id="Navegadores_no_compatibles">Navegadores no compatibles</h2> -<ul> - <li>No son compatibles las versiones 6.0 y 7.0 de Internet Explorer. Se pedirá a los usuarios actualizar su navegador.</li> - <li>Google Chrome Frame no es compatible y no funcionará. Es posible que se añada más adelante (<a href="https://github.com/mozilla/browserid/issues/796" title="https://github.com/mozilla/browserid/issues/796">Problema #796</a>).</li> - <li>Los navegadores de terceros en iOS no son compatibles y no funcionarán. Es posible que se añada más adelante (<a href="https://github.com/mozilla/browserid/issues/1870" title="https://github.com/mozilla/browserid/issues/1870">Problema #1870</a>, <a href="https://github.com/mozilla/browserid/issues/2034" title="https://github.com/mozilla/browserid/issues/2034">Problema #2034</a>).</li> -</ul> -<h2 id="Otros_navegadores">Otros navegadores</h2> -<p>Aunque no se indique explicitamente, cualquier navegador que incluya tanto {{ domxref("window.postMessage()") }} y {{ domxref("Storage", "localStorage") }} debería funcionar. Estas APIs están disponibles en la mayoría de los navegadores desde marzo de 2010.</p> -<h2 id="Problemas_conocidos">Problemas conocidos</h2> -<ul> - <li>Los navegadores deben aceptar cookies de terceros para una funcionalidad completa (<a href="https://github.com/mozilla/browserid/issues/1352" title="https://github.com/mozilla/browserid/issues/1352">Problema #1352</a>).</li> - <li>Los usuarios de Android 2.x que no tengan un navegador predeterminado puede que no sean capaces de iniciar sesión (<a href="https://github.com/mozilla/browserid/issues/1854" title="https://github.com/mozilla/browserid/issues/1854">Problema #1854</a>).</li> - <li>Cuando se fuerza a emular IE8, Internet Explorer 9 puede que falle en iniciar sesión en algunos sitios.</li> -</ul> diff --git a/files/es/mozilla/persona/faq/index.html b/files/es/mozilla/persona/faq/index.html deleted file mode 100644 index b015db56ef..0000000000 --- a/files/es/mozilla/persona/faq/index.html +++ /dev/null @@ -1,59 +0,0 @@ ---- -title: Preguntas más frecuentes -slug: Mozilla/Persona/FAQ -tags: - - Persona -translation_of: Archive/Mozilla/Persona/FAQ ---- -<h3 id="¿Cuál_es_la_diferencia_entre_Mozilla_Persona_y_BrowserID">¿Cuál es la diferencia entre Mozilla Persona y BrowserID?</h3> -<p>Persona es una implementación completa de un nuevo sistema de acceso distribuido de Mozilla.</p> -<p>BrowserID es el protocolo abierto que rige el funcionamiento de Persona.</p> -<p>Como una analogía: Persona permite a los usuarios iniciar sesión en los sitios que implementan BrowserID. De la misma manera, Firefox permite a los usuarios navegar por la web implementando HTTP.</p> -<h3 id="¿Cómo_se_compara_Persona_con_OpenID">¿Cómo se compara Persona con OpenID?</h3> -<p>Persona y OpenID tienen objetivos muy similares y una arquitectura similar. Ambos sistemas reducen el número de contraseñas que un usuario necesita, y ambos están diseñados para ser descentralizados. Esto quiere decir que cualquier dominio puede presentarse como proveedor de identidad sin depender de una autoridad central.</p> -<p>A pesar de estas similitudes, Persona es más fácil de usar y más fácil de añadir a los sitios web. Persona también protege mejor la privacidad de los usuarios. En concreto:</p> -<dl> - <dt> - Persona es más fácil para los usuarios</dt> - <dd> - Persona identifica los usuarios basándose en las direcciones de correo electrónico, que los usuarios ya conocen, comprenden y asocian naturalmente con las identidades en línea. Con OpenID, los usuarios se ven obligados a aprender un nuevo nombre de usuario: una URL que no es intuitiva.</dd> - <dd> - Iniciar sesión mediante Persona también es fácil: después de haberse configurado la primera vez, sólo son necesarios 2 clics para autenticarse.</dd> - <dt> - Persona es más fácil para los desarrolladores</dt> - <dd> - Persona tiene una {{ domxref("navigator.id", "API simple") }} que sólo toma una tarde para entender y empezar a usar.</dd> - <dd> - Las identidades Persona <em>son</em> direcciones de correo electrónico, por lo tanto, los sitios web no necesitan pedir a los usuarios más información de contacto durante el registro.</dd> - <dd> - Dado que los usuarios conocen y entienden su dirección de correo electrónico, los desarrolladores no tienen que construir páginas complejas con botones de inicio de sesión para todos los proveedores populares de OpenID.</dd> - <dt> - Persona protege mejor la privacidad del usuario</dt> - <dd> - Por su diseño, OpenID permite a los proveedores de identidad rastrear a sus usuarios en la web: cada vez que un usuario inicia sesión en un sitio web, el navegador se redireccionado al proveedor de identidad del usuario, y luego se redirecciona otra vez al sitio. Estas redirecciones exponen completamente al proveedor de identidad la información de a donde va el usuario.</dd> - <dd> - En contraste, el protocolo BrowserID nunca filtra información de seguimiento hacia el proveedor de identidad. Más bien, se comporta de una manera similar al de una tarjeta de identificación: los usuarios obtienen credenciales firmadas de sus proveedores de identidad, que se pueden presentar a los sitios web como prueba de identidad. Los sitios web pueden comprobar la validez de las credenciales sin tener que revelar la identidad de un usuario a su proveedor de identidad.</dd> -</dl> -<h3 id="¿Por_qué_Persona_requiere_JavaScript">¿Por qué Persona requiere JavaScript?</h3> -<p>Persona requiere JavaScript, pero algunos usuarios optan por bloquear selectivamente desactivar el JavaScript mediante el uso de complementos del navegador como NoScript. Muchos de estos usuarios están preocupados por las implicaciones de privacidad de tener habilitado JavaScript, ya que este se utiliza a menudo para rastrear a los visitantes a través de sitios web.</p> -<p>Sin embargo, en el caso de Persona, el JavaScript se utiliza realmente para mejorar la privacidad del usuario, ya que permite al navegador realizar operaciones criptográficas en el lado del cliente. Al hacer estas operaciones en el cliente, Persona evita la necesidad de almacenar las claves privadas en otro lugar que no sea en el propio navegador del usuario.</p> -<h3 id="¿Persona_garantiza_la_obtención_de_una_dirección_de_correo_electrónico_válida_para_mis_usuarios">¿Persona garantiza la obtención de una dirección de correo electrónico válida para mis usuarios?</h3> -<h3 id="sect1"> </h3> -<p>No, Persona sólo garantiza la asociación del usuario con una dirección. Al igual que con cualquier dirección de correo electrónico en cualquier sistema de inicio de sesión, es posible que la dirección ya no funcione o no sea comprobada regularmente por el usuario. Para la mayoría de los usuarios, la dirección de correo electrónico será funcional.</p> -<h3 id="¿Como_verifica_Persona_la_asociación_de_un_usuario_con_una_dirección">¿Como verifica Persona la asociación de un usuario con una dirección?</h3> -<p>Persona le hace una petición al dominio de la dirección, y este es libre de verificar sus usuarios de la manera que elija. Si el dominio no es un proveedor de identidad nativo, y por tanto, no puede verificar sus propios usuarios, el navegador solicita la verificación al proveedor de identidad de reserva (<em>fallback</em>) de Persona a <a href="https://login.persona.org" title="https://login.persona.org">https://login.persona.org</a>. Antes de certificar la identidad de un usuario, el proveedor de identidad de reserva prueba la dirección, enviándole un correo electrónico, y pídiendole al usuario que haga clic en el enlace que éste contiene.</p> -<h3 id="¿Cómo_manejar_la_recuperación_de_la_cuenta_si_los_usuarios_pierden_el_control_de_su_correo_electrónico">¿Cómo manejar la recuperación de la cuenta si los usuarios pierden el control de su correo electrónico?</h3> -<p>La mejor manera de hacerlo es permitir a los usuarios añadir una dirección de correo electrónico secundaria en su cuenta. Ver <a href="/en-US/docs/Persona/The_implementor_s_guide/Adding_extra_email_addresses_with_Persona" title="/en-US/docs/Persona/The_implementor_s_guide/Adding_extra_email_addresses_with_Persona">"Adición de direcciones de correo electrónico adicionales con Persona"</a>.</p> -<h3 id="¿Puedo_alojar_yo_mismo_include.js_o_la_tengo_que_incluir_desde_httpslogin.persona.org">¿Puedo alojar yo mismo include.js, o la tengo que incluir desde <a class="link-https" href="https://login.persona.org" rel="freelink">https://login.persona.org</a>?</h3> -<p>El código a <code>include.js</code> aún está sujeto a cambios. No se recomienda que se aloje en ningún servidor propio.</p> -<h3 id="¿Puedo_verificar_las_afirmaciones_a_nivel_local_o_tengo_que_usar_el_servicio_de_verificación_remoto">¿Puedo verificar las afirmaciones a nivel local, o tengo que usar el servicio de verificación remoto?</h3> -<p>Para garantizar la privacidad de los usuarios, es importante que las aserciones de identidad se verifiquen a nivel local, y no con el servicio de verificación remota. Sin embargo, el formato de las afirmaciones aún está sujeta a cambios, por lo que la verificación local aún no es recomendable. Aun con la verificación remota, Persona protege al usuario de seguimiento con su proveedor de identidad.</p> -<p>Una vez que el protocolo se haya estabilizado, las bibliotecas estarán disponibles para simplificar la verificación local. Siga el <a class="external" href="http://identity.mozilla.com/" title="http://identity.mozilla.com/">Blog de Identity</a> para saber cuándo es recomendable la verificación local.</p> -<h3 id="¿Qué_consejos_hay_para_la_migración_de_los_usuarios_que_actualmente_utilizan_otros_métodos_de_inicio_de_sesión">¿Qué consejos hay para la migración de los usuarios que actualmente utilizan otros métodos de inicio de sesión?</h3> -<p>A pesar de los beneficios de Persona, nunca es fácil mover todos los usuarios a un nuevo sistema de inicio de sesión. Convenientemente, el enfoque que hace Persona con las direcciones de correo electrónico hace que sea fácil de usar junto con los sistemas de acceso ya existentes, por lo que no hace falta cambiar a todos a la vez.</p> -<p>Un enfoque particular de baja fricción es sugerir Persona a usuarios que no recuerden su contraseña. En lugar de restablecer las contraseñas, los usuarios sólo tienen que acceder con Persona.</p> -<h3 id="¿Como_he_de_señalar_que_Sign_In_también_permite_la_creación_de_cuentas_nuevas">¿Como he de señalar que "Sign In" también permite la creación de cuentas nuevas?</h3> -<h3 id="¿Cómo_puedo_obtener_información_sobre_cambios_importantes_en_BrowserID_como_APIs_nuevas_u_obsoletas">¿Cómo puedo obtener información sobre cambios importantes en BrowserID, como APIs nuevas u obsoletas?</h3> -<p>Cuando un cambio que rompe la compatibilidad hacia atrás o una función queda obsoleta, se anuncia a la lista de correo <a href="https://mail.mozilla.org/listinfo/persona-notices" title="https://mail.mozilla.org/listinfo/persona-notices">persona-notices</a>. Suscríbete.</p> -<p>Para obtener información sobre las nuevas funciones y mejoras, sigue el <a href="http://identity.mozilla.com/" title="http://identity.mozilla.com/">blog del equipo identity</a>.</p> -<p>Para la discusión de desarrollo, suscríbete a la lista de correo <a class="link-https" href="https://lists.mozilla.org/listinfo/dev-identity" title="https://lists.mozilla.org/listinfo/dev-identity">dev-identity</a>.</p> diff --git a/files/es/mozilla/persona/glosario/index.html b/files/es/mozilla/persona/glosario/index.html deleted file mode 100644 index 41f36a0f20..0000000000 --- a/files/es/mozilla/persona/glosario/index.html +++ /dev/null @@ -1,67 +0,0 @@ ---- -title: Glosario -slug: Mozilla/Persona/Glosario -translation_of: Archive/Mozilla/Persona/Glossary ---- -<h2 id="Persona_vs._BrowserID">"Persona" vs. "BrowserID"</h2> -<p><span id="result_box" lang="es"><span class="hps">Persona</span> <span class="hps">es una implementación completa</span> <span class="hps">de un nuevo</span> <span class="hps">sistema de acceso</span> <span class="hps">distribuido</span><span>, desde</span> <span class="hps">Mozilla.</span></span></p> -<p><span id="result_box" lang="es"><span class="hps">BrowserID</span> <span class="hps">es el</span> <span class="hps">protocolo abierto</span> <span class="hps">que rige</span> <span class="hps">cómo funciona</span> <span class="hps">Persona.</span></span></p> -<h2 id="Terminología_Común_De_Persona"><span class="short_text" id="result_box" lang="es"><span class="hps">Terminología</span> <span class="hps">Común</span></span> De Persona</h2> -<dl> - <dt> - BrowserID</dt> - <dd> - <div class="almost_half_cell" id="gt-res-content"> - <div dir="ltr" style="zoom: 1;"> - <span id="result_box" lang="es"><span class="hps">Un</span> <span class="hps">protocolo</span> <span class="hps">descentralizado</span> <span class="hps">abierto para</span> <span class="hps">autenticar a los usuarios</span> <span class="hps">sobre la base de</span> <span class="hps">direcciones de correo electrónico</span><span>.</span></span></div> - </div> - </dd> - <dt> - <span class="short_text" id="result_box" lang="es"><span class="hps">Proveedor de identidad</span> <span class="hps atn">(</span><span class="hps atn">"</span><span>IdP</span><span>")</span></span></dt> - <dd> - <div class="almost_half_cell" id="gt-res-content"> - <div dir="ltr" style="zoom: 1;"> - <span class="short_text" id="result_box" lang="es"><span class="hps">Servicios</span> <span class="hps">que expiden</span> <span class="hps">credenciales a</span> <span class="hps">sus</span> <span class="hps">usuarios.</span></span></div> - </div> - </dd> - <dd> - <span id="result_box" lang="es"><span class="hps">Los proveedores de correo electrónico</span> <span class="hps">pueden convertirse en</span> <span class="hps">proveedores de identidad</span> <span class="hps">de</span> <span class="hps">sus</span> <span class="hps">usuarios</span> <span class="hps">mediante la adición de</span> <span class="hps">soporte para</span> <span class="hps">el protocolo de autenticación</span> <span class="hps">BrowserID</span> <span class="hps">a</span> <span class="hps">su servicio.</span> <span class="hps">Si un</span> <span class="hps">proveedor de correo electrónico</span> <span class="hps">no admite</span> <span class="hps">Persona,</span> <span class="hps">Mozilla</span> <span class="hps">cuenta con un</span> <span class="hps">proveedor de identidad</span> <span class="hps">de reserva</span> <span class="hps">en</span> <span class="hps">login.persona.org</span><span>.</span></span></dd> - <dt> - login.persona.org</dt> - <dd> - <span id="result_box" lang="es"><span class="hps">Un</span> <span class="hps">proveedor de identidad</span> <span class="hps">de reserva</span> <span class="hps">dirigido por</span> <span class="hps">el equipo de</span> <span class="hps">Identidad</span> <span class="hps">de Mozilla</span><span>.</span></span></dd> - <dt> - Persona</dt> - <dd> - <span id="result_box" lang="es"><span class="hps">El nombre</span> <span class="hps">de cara al</span> <span class="hps">usuario de una</span> <span class="hps">suite completa de</span> <span class="hps">servicios</span> <span class="hps">relacionados con la identidad</span> <span class="hps">de</span> <span class="hps">Mozilla</span><span>, entre ellos el</span> <span class="hps">proveedor de identidad</span> <span class="hps">de reserva</span> <span class="hps">operada por</span> <span class="hps">Mozilla.</span> <span class="hps">Los usuarios finales</span> <span class="hps">no deben</span> <span class="hps">ver el</span> <span class="hps atn">término "</span><span>BrowserID</span><span>.</span><span>"</span></span></dd> - <dd> - <span id="result_box" lang="es"><span class="hps">Persona</span> <span class="hps">puede</span> <span class="hps">eventualmente incluir</span> <span class="hps">características más allá</span> <span class="hps">del protocolo</span> <span class="hps">BrowserID</span><span>, como</span> <span class="hps">partes de</span> <span class="hps">Firefox</span> <span class="hps">Sync o</span> <span class="hps">un cuadro de mandos</span> <span class="hps">para Open</span> <span class="hps">Web Apps.</span></span></dd> -</dl> -<p><span id="result_box" lang="es"><span class="hps">Parte Dependiente</span> <span class="hps atn">(</span><span class="hps">"RP</span><span>")</span><br> - <span class="hps">Cualquier sitio web</span><span>, aplicación o</span> <span class="hps">servicio que permite a</span> <span class="hps">los usuarios iniciar sesión</span> <span class="hps">a través de</span> <span class="hps">Persona.</span></span></p> -<h2 id="Proyecto_Codenames"><span class="short_text" id="result_box" lang="es"><span class="hps">Proyecto</span> Codenames</span></h2> -<dl> - <dt> - BigTent</dt> - <dd> - <span id="result_box" lang="es"><span class="hps">Un conjunto de</span> <span class="hps">tres</span> <span class="hps">proveedores de identidad</span> <span class="hps">de repliegue</span> <span class="hps">que avalan</span> <span class="hps">a los usuarios de</span> <span class="hps">Hotmail</span><span>, Gmail y</span> <span class="hps">Yahoo Mail</span><span>, respectivamente.</span> <span class="hps">BigTent</span> <span class="hps">opera</span><span> cerrando</span> <span class="hps">el protocolo</span> <span class="hps">BrowserID</span> <span class="hps">con</span> <span class="hps">OpenID</span> <span class="hps">o</span> <span class="hps">OAuth</span> <span class="hps">para cada</span> <span class="hps">proveedor de correo electrónico</span><span>.</span> <span class="hps">Fuente</span> <span class="hps">disponible en</span> <span class="hps">https://github.com/mozilla/browserid-bigtent</span><span>.</span></span></dd> - <dt> - Vinz Clortho</dt> - <dd> - <span id="result_box" lang="es"><span class="hps">Un</span> <span class="hps">proveedor de identidad</span> <span class="hps"><span id="result_box" lang="es"><span class="hps">de direcciones de correo electrónico </span></span>para <code>@mozilla.com</code> y <code>@mozilla.org</code></span> <span>.</span> <span class="hps">Funciona</span> <span class="hps">mediante la consulta</span> <span class="hps">LDAP.</span> <span class="hps">Fuente</span> <span class="hps">disponible en</span> <span class="hps">https://github.com/mozilla/vinz-clortho</span><span>.</span> <span class="hps">El nombre es una</span> <span class="hps">referencia de</span> una <span class="hps">película de 1984 llamada <span id="result_box" lang="es"><span class="hps">Ghostbusters</span>.</span></span></span></dd> -</dl> -<h2 id="Terminología_Persona_Poco_Frecuente"><span class="short_text" id="result_box" lang="es"><span class="hps">Terminología</span></span> Persona Poco Frecuente</h2> -<dl> - <dt> - <span class="short_text" id="result_box" lang="es"><span class="hps">Autoridad</span> <span class="hps atn">Primaria (</span><span class="hps">"Principal"</span><span>)</span></span></dt> - <dd> - <span id="result_box" lang="es"><span class="hps">Término</span> <span class="hps">en desuso</span> <span class="hps">para los</span> <span class="hps">proveedores de correo electrónico</span> <span class="hps">que también son</span> <span class="hps">capaces de actuar como</span> <span class="hps">proveedores de identidad</span><span>.</span></span></dd> - <dt> - Autoridad Secundaria ("Secundario")</dt> - <dd> - <span id="result_box" lang="es"><span class="hps">Término</span> <span class="hps">en desuso</span> <span class="hps">para un</span> <span class="hps">repliegue </span>de <span class="hps">proveedores de identidad</span> <span class="hps">que pueden</span> <span class="hps">dar fe de</span> <span class="hps">los usuarios, cuyos</span> <span class="hps">proveedores</span> <span class="hps">de correo electrónico no</span> <span class="hps">son</span> <span class="hps">proveedores de identidad</span><span>.</span> <span class="hps">Mozilla</span> <span class="hps">cuenta con un</span> <span class="hps">proveedor de identidad</span> <span class="hps">de reserva</span> <span class="hps">en</span> <span class="hps">login.persona.org</span><span>.</span></span></dd> - <dt> - <span class="short_text" id="result_box" lang="es"><span class="hps">Verificador De</span> <span class="hps">Protocolo</span> <span class="hps">De Email</span></span></dt> - <dd> - <span id="result_box" lang="es"><span class="hps">Un viejo</span> <span class="hps">nombre</span><span>, difunto</span> <span class="hps">para el protocolo</span> <span class="hps">BrowserID</span><span>.</span></span></dd> -</dl> diff --git a/files/es/mozilla/persona/index.html b/files/es/mozilla/persona/index.html deleted file mode 100644 index 66c9c3a1e2..0000000000 --- a/files/es/mozilla/persona/index.html +++ /dev/null @@ -1,131 +0,0 @@ ---- -title: Persona -slug: Mozilla/Persona -tags: - - Individuo - - Objeto - - Persona -translation_of: Archive/Mozilla/Persona ---- -<div class="callout-box"> -<p><strong>Contacta o pide ayuda</strong></p> - -<p>Sigue <a class="external" href="http://identity.mozilla.com/" title="http://identity.mozilla.com/">nuestro blog</a>, únete a <a class="link-https" href="https://lists.mozilla.org/listinfo/dev-identity" title="https://lists.mozilla.org/listinfo/dev-identity">nuestra lista de correo</a>, o encuéntranos en <a class="link-irc" href="irc://irc.mozilla.org/identity" title="irc://irc.mozilla.org/identity">#identity</a> en <a class="link-https" href="https://wiki.mozilla.org/IRC" title="https://wiki.mozilla.org/IRC"> IRC</a>.</p> -</div> - -<p><a class="link-https" href="https://www.mozilla.org/en-US/persona/" title="https://www.mozilla.org/en-US/persona/">Mozilla Persona</a> es un sistema de autenticación para la web completamente descentralizado y seguro basado en el protocolo abierto de BrowserID. Para asegurarse que Mozilla Persona trabaja en cualquier lugar y que puede ser usado por cualquiera, Mozilla actualmente opera con una pequeña suite de servicios <a href="/es/docs/Persona/Iniciar_Persona" title="/en-US/docs/Persona/Bootstrapping_Persona">optativos y centralizados</a> relacionados con Mozilla Persona.</p> - -<p>¿Por qué deberías usar Mozilla Persona en tu sitio web?</p> - -<ol> - <li><strong>Mozilla Persona elimina por completo las contraseñas específicas para los sitios web, </strong>lo que libera a los usuarios y a las páginas web de tener que crear, administrar y guardar de manera segura las contraseñas.</li> - <li><strong>Mozilla Persona es fácil de usar.</strong> Con tan solo dos clics un usuario de Mozilla Persona puede identificarse en un sitio web nuevo como<a href="http://voo.st" title="http://voo.st"> Voost</a> o <a href="http://crossword.thetimes.co.uk/" title="http://crossword.thetimes.co.uk/">The Times Crossword</a>, lo que elimina la fricción que se asocia a la creación de nuevas cuentas.</li> - <li><strong>Mozilla Persona es fácil de implementar</strong><strong>. </strong>Cualquier desarrollador puede agregar Mozilla Persona a una página web en una tarde.</li> - <li>Y lo mejor de todo, no tiene un efecto <strong>candado</strong>. Los desarrolladores obtienen una dirección de correo verificada para todos sus usuarios y, a su vez, los usuarios pueden utilizar cualquier dirección de correo que deseen con Mozilla Persona</li> -</ol> - -<p>¡Sigue leyendo para saber cómo comenzar!</p> - -<div class="note"><strong>Nota:</strong> Persona está actualmente en desarrollo activo. Sigue<a class="external" href="http://identity.mozilla.com/" title="http://identity.mozilla.com/"> nuestro blog</a> para descubrir nuevas características, o ¡únete a <a class="link-https" href="https://lists.mozilla.org/listinfo/dev-identity" title="https://lists.mozilla.org/listinfo/dev-identity">nuestra lista de correo</a> y danos tu opinión!</div> - -<h2 id="Usar_Mozilla_Persona_en_tu_sitio">Usar Mozilla Persona en tu sitio</h2> - -<table class="topicpage-table"> - <tbody> - <tr> - <td> - <h3 id="Comenzar">Comenzar</h3> - - <dl> - <dt><a href="/es/docs/Persona/Why_Persona" title="en/BrowserID/Why_BrowserID">¿Por qué Mozilla Persona?</a></dt> - <dd>Descubre los motivos para implementar Mozilla Persona en tu web, así como las diferencias con otros sistemas de identidad y autenticación.</dd> - <dt><a href="/es/Persona/Quick_Setup" title="BrowserID/Quick setup">Inicio rápido</a></dt> - <dd>Un paseo rápido para mostrar cómo añadir Mozilla Persona a tu sitio web.</dd> - </dl> - </td> - <td> - <h3 id="Referencia_a_la_API_Mozilla_Persona">Referencia a la API Mozilla Persona</h3> - - <dl> - <dt><a href="/en/DOM/navigator.id" title="navigator.id">The navigator.id API reference</a></dt> - <dd>Referencia al objeto navigator.id, el cual pueden utilizar los desarrolladores web para integrar Persona en sus sitios web.</dd> - <dt><a href="/en/Persona/Remote_Verification_API" title="en/BrowserID/Remote_Verification_API">Verification API reference</a></dt> - <dd>Referencia para la API de verificación remota alojada en <code>https://verifier.login.persona.org/verify</code>.</dd> - </dl> - </td> - </tr> - <tr> - <td> - <h3 id="Guías">Guías</h3> - - <dl> - <dt><a href="/es/docs/Persona/Security_Considerations" title="BrowserID/Security considerations">Consideraciones de seguridad</a></dt> - <dd>Prácticas y técnicas para asegurar un despliegue seguro de Persona.</dd> - <dt><a href="/es/Persona/Browser_compatibility" title="/Browser_compatibility">Compatibilidad de navegadores</a></dt> - <dd>Descubre qué navegadores son compatibles con Persona.</dd> - <dt><a href="/es/docs/Persona/Internationalization" title="/Internationalization">Internacionalización</a></dt> - <dd>Descubre cómo Persona maneja diferentes idiomas.</dd> - </dl> - </td> - <td> - <h3 id="Recursos">Recursos</h3> - - <dl> - <dt><a class="link-https" href="/es/docs/Persona/Libraries_and_plugins" title="https://github.com/mozilla/browserid/wiki/BrowserID-Libraries">Bibliotecas y complementos</a></dt> - <dd>Encuentra la biblioteca para tu lenguaje de programación favorito, framework web, blog o sistema de gestión de contenido (CMS).</dd> - <dt><a class="link-https" href="https://github.com/mozilla/browserid-cookbook" title="https://github.com/mozilla/browserid-cookbook">The Persona cookbook</a></dt> - <dd>Ejemplos de código fuente para sitios con Persona. Incluye snippets en PHP, Node.JS y más.</dd> - <dt><a href="/es/docs/persona/branding" title="/en-US/docs/persona/branding">Branding resources</a></dt> - <dd>Botones de inicio de sesión y otros gráficos para ayudarte a presentar Persona a tus usuarios.</dd> - </dl> - </td> - </tr> - </tbody> -</table> - -<p> </p> - -<table class="topicpage-table"> - <tbody> - <tr> - <td> - <h2 id="Información_para_proveedores_de_identidad">Información para proveedores de identidad</h2> - - <p>Si usted es un proveedor de correo u otro proveedor de servicios de identidad, vea los siguientes enlaces para aprender acerca de convertirse en un Proveedor de Identidad Persona.</p> - - <dl> - <dt><a href="/en-US/docs/Persona/Identity_Provider_Overview" title="IdP">Informaciòn general deIdP</a></dt> - <dd>Una vista de alto nivel de los Proveedores de Identidad Persona.</dd> - <dt><a href="/en/Persona/Implementing_a_Persona_IdP" title="Guide to Implementing a Persona IdP">Implementando un IdP</a></dt> - <dd>Una guía detallada sobre los detalles técnicos de convertirse en IdP.</dd> - <dt><a href="/en-US/Persona/IdP_Development_tips" title="Developer tips">Consejos de desarrollo</a></dt> - <dd>Un conjunto de consejos y trucos útiles para el desarrollo de un nuevo Proveedor de Identidad.</dd> - <dt><a href="/en-US/docs/Persona/.well-known-browserid" title="https://developer.mozilla.org/en-US/docs/Persona/.well-known-browserid">.well-known/browserid</a></dt> - <dd>Información general de la estructura y propósito del archivo de <code>.well-known/browserid</code>, el cual IdPs usa para anunciar el soporte para el protocolo.</dd> - </dl> - </td> - <td> - <h2 id="El_proyecto_Mozilla_Persona">El proyecto Mozilla Persona</h2> - - <dl> - <dt><a href="/en/Persona/Glossary" title="navigator.id">Glosario</a></dt> - <dd>Definición de los términos BrowserID y Persona.</dd> - <dt><a href="/en/Persona/FAQ" title="en/BrowserID/FAQ">FAQ</a></dt> - <dd>Respuestas a preguntas frecuentes.</dd> - <dt><a href="/en/Persona/Protocol_Overview" title="BrowserID/Protocol overview">Información general del protocolo</a></dt> - <dd>Descripción técnica a nivel medio del protocolo Persona subyacente</dd> - <dt><a href="/es/docs/Persona/Crypto" title="MDN">Crypto</a></dt> - <dd><span id="result_box" lang="es"><span class="hps">Una mirada a</span> <span class="hps">los conceptos</span> <span class="hps">criptográficos</span> <span class="hps">detrás</span> de <span class="hps">Persona</span> <span class="hps">y</span> <span class="hps">BrowserID</span><span>.</span></span></dd> - <dt><a class="link-https" href="https://github.com/mozilla/id-specs/blob/master/browserid/index.md" title="https://github.com/mozilla/id-specs/blob/master/browserid/index.md">La especificación</a></dt> - <dd>Profundos detalles técnicos viven aquí.</dd> - <dt><a href="/es/docs/Persona/Iniciar_Persona" title="en/BrowserID/Bootstrapping_BrowserID">El sitio web de Persona</a></dt> - <dd>Para hacer funcionar a Persona, estamos hosteando trés servicios en <a class="link-https" href="https://login.persona.org" rel="freelink">https://login.persona.org</a>: un Proveedor de Identidad en caso de fallos, una implementación portable de las APIs de {{ domxref("navigator.id") }} y un servicio de verificación de afirmación de identidad.</dd> - <dt><a href="https://github.com/mozilla/browserid">El código fuente de Persona</a></dt> - <dd>El código detrás del sitio web de Persona vive en un repositorio de GitHub. Los pedidos de pull son bienvenidos!</dd> - </dl> - </td> - </tr> - </tbody> -</table> - -<p> </p> diff --git a/files/es/mozilla/persona/información_general_idp/index.html b/files/es/mozilla/persona/información_general_idp/index.html deleted file mode 100644 index 1befe0db1a..0000000000 --- a/files/es/mozilla/persona/información_general_idp/index.html +++ /dev/null @@ -1,39 +0,0 @@ ---- -title: Información general del Proveedor de Identidad -slug: Mozilla/Persona/Información_general_IdP -tags: - - Persona -translation_of: Archive/Mozilla/Persona/Identity_Provider_Overview ---- -<p>Un proveedor de identidad Persona (IdP) es un dominio que firma y certifica directamente la identidad de sus usuarios. Como las identidades Persona están basadas en direcciones de correo electrónico, es un paso natural para cualquier dominio que ofrezca correo electrónico convertirse en IdP.</p> -<p>Si usted tiene un nombre de dominio, puede convertirse en un IdP de Persona implementando el soporte para el protocolo BrowserID.</p> -<h2 id="El_documento_de_apoyo_IdP">El documento de apoyo IdP</h2> -<p>Los dominios anuncian su capacidad de actuar como IDPs mediante la publicación de un documento de apoyo en <code>/.well-known/browserid</code>. Este documento formateado con JSON contiene tres valores:</p> -<ul> - <li><code>public-key</code>: La parte pública de la clave de cifrado del dominio.</li> - <li><code>authentication</code>: La página del dominio para pedir a los usuarios que inicien sesión.</li> - <li><code>provisioning</code>: La página del dominio para certificar la identidad de los usuarios.</li> -</ul> -<p>Los sitios web utilizan la clave pública para verificar la autenticidad de las aserciones de identidad de los usuarios.</p> -<p>Los navegadores utilizan los valores autenticación y aprovisionamiento para obtener la certificación de identidad de los usuarios.</p> -<p>Para obtener más información, incluyendo cómo los dominios pueden delegar en otros IdP, véase la <a href="https://developer.mozilla.org/en-US/docs/Persona/.well-known-browserid" title="https://developer.mozilla.org/en-US/docs/BrowserID/.well-known-browserid"><code>/.well-known/browserid</code> documentation</a>.</p> -<h2 id="Cómo_interactúan_los_navegadores_con_los_IDPs">Cómo interactúan los navegadores con los IDPs</h2> -<p>Para demostrar cómo los navegadores y los IDPs interactúan, veamos qué pasa la primera vez que <code>alice@example.com</code> utiliza Persona para iniciar sesión en un sitio web.</p> -<ol> - <li>El navegador de Alice obtiene el documento de soporte de <code>https://example.com/.well-known/browserid</code>.</li> - <li>El navegador de Alice carga de manera invisible la página de aprovisionamiento d'<code>example.com</code>, pidiéndole que firme una clave pública certificando la identidad de Alice.</li> - <li>Antes de firmar la clave, <code>example.com</code> necesita pruebas de que el usuario realmente es Alice, así que le indica al navegador que ella necesita autenticarse.</li> - <li>El navegador de Alice le muestra a Alice la página de autenticación de <code>example.com</code> y ella inicia sesión, estableciendo una nueva sesión a <code>example.com</code>.</li> - <li>El navegador de Alice vuelve a cargar la página de aprovisionamiento y de nuevo le pide que firme la clave pública que certifica la identidad de Alice.</li> - <li>La página de aprovisionamiento puede verificar la identidad de Alice inspeccionando la sesión recién creada. Satisfecha, firma un certificado que contiene la clave pública de Alice, su dirección de correo electrónico, y una fecha de caducidad del certificado.</li> -</ol> -<p>Durante la vigencia del certificado firmado, el navegador de Alice puede crear aserciones de identidad válidos para <code>alice@example.com</code> cada vez que quiere acceder a un sitio web con Persona.</p> -<p>Los pasos 3-5 pueden ser omitidos si Alice ya tiene una sesión válida con <code>example.com</code>, por ejemplo, si ha iniciado sesión en el correo web o un portal de intranet.</p> -<h2 id="Cómo_interactúan_los_sitios_web_con_los_IDPs">Cómo interactúan los sitios web con los IDPs</h2> -<p>Supongamos que Alice quiere acceder a <a href="http://123done.org/" title="http://123done.org/">123done.org</a>. Su navegador genera y firma una aserción de identidad que contiene el certificado de más arriba y que presenta como prueba de su identidad.</p> -<p>Al comparar la firma de la aserción de identidad de Alice con la clave pública en el interior del certificado firmado, 123done puede estar seguro de que el certificado ha sido emitido para la misma persona que ha generado la aserción de identidad. Sin embargo, 123done aún debe comprobar que el certificado es válido examinando la firma.</p> -<p>Como el certificado ha sido emitido para <code>alice@example.com</code>, 123done coge el documento de soporte de <code>https://example.com/.well-known/browserid</code>. Extrae la clave pública y la compara con la firma del certificado de Alice. Si la clave coincide con la firma, 123done sabe que el certificado es legítimo y puede finalmente permitir que Alice inicie sesión.</p> -<p>Tenga en cuenta que 123done no "ha llamado nunca por teléfono a casa" o ha revelado de ninguna otra manera la identidad de Alice cuando ella ha iniciado sesión. Tan sólo ha necesitado pedir un simple documento a <code>example.com</code> que además puede ser guardado en la memoria caché.</p> -<h2 id="Seguridad_y_confianza">Seguridad y confianza</h2> -<p>El protocolo BrowserID, y por tanto Persona, se basan en técnicas estándar de criptografía de clave pública.</p> -<p>Puede consultar nuestra documentación sobre los <a href="/en/Persona/Crypto" title="https://developer.mozilla.org/en/Persona/Crypto">conceptos criptográficos</a> que hay detrás de cómo funcionan los IdP de Persona o puede leer <a href="/en-US/docs/Persona/Implementing_a_Persona_IdP" title="/en-US/docs/Persona/Implementing_a_Persona_IdP">los detalles sobre cómo están implementados los IDPs</a>.</p> diff --git a/files/es/mozilla/persona/quick_setup/index.html b/files/es/mozilla/persona/quick_setup/index.html deleted file mode 100644 index c12d2000d4..0000000000 --- a/files/es/mozilla/persona/quick_setup/index.html +++ /dev/null @@ -1,170 +0,0 @@ ---- -title: Configuración rápida -slug: Mozilla/Persona/Quick_Setup -translation_of: Archive/Mozilla/Persona/Quick_Setup ---- -<p>Agregar el sistema de identificación de Mozilla Persona a tu sitio web solo requiere seguir estos cinco pasos:</p> - -<ol> - <li>Incluye en tus páginas la biblioteca JavaScript de Mozilla Persona.</li> - <li>Agrega los botones "conectar" y "desconectar".</li> - <li>Presta atención a las acciones de conexión y desconexión.</li> - <li>Comprueba las credenciales de los usuarios.</li> - <li>Revisa las buenas prácticas.</li> -</ol> - -<p>Con esto deberías poder ponerlo en funcionamiento en una sola tarde, pero lo primero es lo primero: si vas a usar Mozilla Persona en tu sitio, <em>por favor, </em>dedica unos minutos a suscribirte a la lista de correo de <a href="https://mail.mozilla.org/listinfo/persona-notices">Mozilla Persona</a>. Tiene muy poco tráfico ya que solo se usa para anunciar cambios o cuestiones relacionadas con la seguridad que pueden tener un impacto negativo sobre tu sitio.</p> - -<h2 id="Paso_1_Incluye_la_biblioteca_de_Persona">Paso 1: Incluye la biblioteca de Persona</h2> - -<p>Persona está diseñado para no depender del navegador y funciona correctamente con la <a href="https://developer.mozilla.org/docs/persona/Browser_compatibility">todos los naveadores de escritorio y móviles modernos</a>. Esto es posible gracias a la biblioteca JavaScript multiplataforma de Persona. Una vez que se carga ésta biblioteca en tu página, las funciones de Persona que necesitas ({{ domxref("navigator.id.watch()", "watch()") }}, {{ domxref("navigator.id.request()", "request()") }}, y {{ domxref("navigator.id.logout()", "logout()") }}) estarán disponibles en el objeto global <code>navigator.id</code>.</p> - -<p>Para incluir la biblioteca JavaScript de Persona, puedes colocar ésta etiqueta <code>script</code> en el head de tu página:</p> - -<pre class="brush: html;"><script src="https://login.persona.org/include.js"></script> -</pre> - -<p><strong>Debes</strong> incluir esto en todas las páginas que usen las funciones {{ domxref("navigator.id") }}. Debido a que Persona está aún en desarrollo, no debes alojar en tu servidor el archivo <code>include.js</code>.</p> - -<h2 id="Paso_2_Añadir_botones_de_inicio_y_cierre_de_sesión">Paso 2: Añadir botones de inicio y cierre de sesión</h2> - -<p>Debido a que Persona está diseñado como una API DOM, debes ejecutar funciones cuando un usuario haga clic en los botones de inicio y cierre de sesión en tu web. Para abrir un diálogo de Persona y pedir que el usuario inicie sesión, debes ejecutar {{ domxref("navigator.id.request()") }}. Para cerrar sesión, ejecuta {{ domxref("navigator.id.logout()") }}.</p> - -<p>Por ejemplo:</p> - -<pre class="brush: js;">var signinLink = document.getElementById('signin'); -if (signinLink) { - signinLink.onclick = function() { navigator.id.request(); }; -}; - -var signoutLink = document.getElementById('signout'); -if (signoutLink) { - signoutLink.onclick = function() { navigator.id.logout(); }; -}; -</pre> - -<p>¿Cómo deben ser esos botones? Da un vistazo a nuestra página de <a href="https://developer.mozilla.org/docs/persona/branding">recursos de marca</a> para conseguir imágenes y botones css predefinidos.</p> - -<h2 id="Paso_3_Vigilar_las_acciones_de_inicio_y_cierre_de_sesión">Paso 3: Vigilar las acciones de inicio y cierre de sesión</h2> - -<p>Para que Persona funcione, necesitas indicarle qué hacer cuando un usuario inicia o cierra sesión. Este se puede realizar llamando a la función {{ domxref("navigator.id.watch()") }} y pasandole tres parámetros:</p> - -<ol> - <li> - <p><code>El loggedInEmail</code> del actual usuario de tu sitio, o <code>null</code> si no existe. Deberías generar esto dinámicamente cuando la página es pintada.</p> - </li> - <li> - <p>Una función a la que invocar cuando la acción <code>onlogin</code> es desencadenada. Esta función se pasa como un parámetro único, una "afirmación de identidad", que debe ser verificada.</p> - </li> - <li> - <p>Una función a la que invocar cuando la acción <code>onlogout</code> es desencadenada. En esta función no se pasa ningún parámetro.</p> - </li> -</ol> - -<div class="note style-wrap"> -<p><strong>Nota:</strong> Siempre tienes que incluir ambas funciones, <code>onlogin</code> <code>y onlogout</code>, cuando llames a {{ domxref("navigator.id.watch()") }}.</p> -</div> - -<p>Por ejemplo, si actulamente crees que Bob ha iniciado sesión en tu sitio, puedes hacer esto:</p> - -<pre class="brush: js;">var currentUser = 'bob@example.com'; - -navigator.id.watch({ - loggedInEmail: currentUser, - onlogin: function(assertion) { - // Un usuario ha iniciado sesión! Aquí necesitas: - // 1. Enviar la verificación a tu servidor para verificar y crear la sesión. - // 2. Actualizar la interfaz de usuario. - $.ajax({ /* <-- Este ejemplo utiliza Jquery, pero usar lo que más te guste */ - type: 'POST', - url: '/auth/login', // Esta es la URL de tu servidor. - data: {assertion: assertion}, - success: function(res, status, xhr) { window.location.reload(); }, - error: function(res, status, xhr) { alert("login failure" + res); } - }); - }, - onlogout: function() { - // Un usuario ha cerrado sesión. Aqui necesitas: // Salir de la sesión redirigiendo al usuario o haciendo una llamada a tu servidor. - $.ajax({ - type: 'POST', - url: '/auth/logout', // Esta es la URL de tu servidor. - success: function(res, status, xhr) { window.location.reload(); }, - error: function(res, status, xhr) { alert("logout failure" + res); } - }); - } -}); -</pre> - -<p>En este ejemplo, ambas funciones, <code>onlogin</code> y <code>onlogout</code>, son implementeadas por una petición asíncrona <code>POST</code> al servidor del sitio. El servidor registra la entrada o salida del usuario usualmente ajustando o eliminando información de la cookie de sesión. Entonces, si todo ha sido verificado, la página recargará para acceder al nuevo estado de sesión de la cuenta.</p> - -<p>Puedes usar AJAX para implementar esto sin necesidad de recargar o redirigir la página, pero eso queda fuera del alcance de este tutorial.</p> - -<p><strong>Tienes </strong>que llamar a esta función en cada página con un botón de inicio o cierre de sesión. Para dar soporte a mejoras de Persona, como el inicio de sesión automático y el cierre de sesión global para los usuarios, <strong>deberás </strong>llamar a esta función en cada página de tu sitio.</p> - -<h2 id="Paso_4_Comprueba_las_credenciales_de_los_usuarios">Paso 4: Comprueba las credenciales de los usuarios</h2> - -<p>En lugar de contraseñas, Persona utiliza "declaraciones de identidad", que son algo así como contraseñas de un solo uso y un solo sitio combinadas con la dirección de correo electrónico del usuario. Cuando un ususario desea iniciar sesión, tu función de retorno <code>onlogin</code> será invocada con una declaración de ese usuario. Antes de que le inicies sesión, debes verificar que la declaración es válida.</p> - -<p>Es <em>extremadamente importante</em> que verifiques la declaración en tu servidor, y no en el código JavaScript ejecutándose en el navegador del usuario, debido a que podría ser fácil de falsificar. El ejemplo de arriba envió la declaración al servidor del sitio utilizando la función <code>$.ajax()</code> de jQuery para hacer <code>POST</code> en <code>/api/login</code>.</p> - -<p>Una vez que tu servidor tiene la declaración, ¿cómo la verificas? La manera más fácil es utilizando un servicio de ayuda provisto por Mozilla. Simplemente envía una solicitud POST a <code>https://verifier.login.persona.org/verify</code> con dos parámetros:</p> - -<ol> - <li><code>assertion</code>: La declaración de identidad provista por el usuario.</li> - <li><code>audience</code>: El nombre y puerto de tu sitio. Debes establecer rígidamente este valor en tu código de servidor; no lo derives de ningún dato suministrado por el usuario.</li> -</ol> - -<p>Por ejemplo, si eres <code>example.com</code>, puedes utilizar la línea de comandos para probar una declaración con:</p> - -<pre class="brush: bash;">$ curl -d "assertion=<ASSERTION>&audience=https://example.com:443" "https://verifier.login.persona.org/verify" -</pre> - -<p>Si es válida, obtendrás una respuesta JSON como la siguiente:</p> - -<pre class="brush: js;">{ - "status": "okay", - "email": "bob@eyedee.me", - "audience": "https://example.com:443", - "expires": 1308859352261, - "issuer": "eyedee.me" -} -</pre> - -<p>Puedes aprender mas acerca del servicio de verificación leyendo L<a href="https://developer.mozilla.org/en-US/docs/BrowserID/Remote_Verification_API">a API del Servicio de Verificación</a>. Un ejemplo la implementación de <code>/api/login</code>, utilizando <a href="http://python.org/">Python</a>, el framework web <a href="http://flask.pocoo.org/">Flask</a>, y la librería <a href="http://python-requests.org">Requests</a> HTTP se vería así:</p> - -<pre class="brush: python;">@app.route('/api/login', methods=['POST']) -def login(): - # The request has to have an assertion for us to verify - if 'assertion' not in request.form: - abort(400) - - # Send the assertion to Mozilla's verifier service. - data = {'assertion': request.form['assertion'], 'audience': 'https://example.com:443'} - resp = requests.post('https://verifier.login.persona.org/verify', data=data) - - # Did the verifier respond? - if resp.ok: - # Parse the response - verification_data = json.loads(resp.content) - - # Check if the assertion was valid - if verification_data['status'] == 'okay': - # Log the user in by setting a secure session cookie - session.update({'email': verification_data['email']}) - return resp.content - - # Oops, something failed. Abort. - abort(500) -</pre> - -<p>El manejo de sesiones es probablemente muy similar a tu sistema actual de login. El primer gran cambio está en la verificación de la identidad del usuario revisando una aserción en vez de revisar un password. El otro gran cambio es asegurarse que la dirección de email del usuario está disponible para usarse en el parametro <code>loggedInEmail para </code>{{ domxref("navigator.id.watch()") }}.</p> - -<p>El Logout es simple: Solo necesitas remover la cookie de la sesión del usuario.</p> - -<h2 id="Paso_5_Revisa_las_mejores_prácticas">Paso 5: Revisa las mejores prácticas</h2> - -<p>Una vez que todo funciona y has logrado iniciar y cerrar sesion satisfactoriamente en tu sitio, debes de tomarte un momento para revisar las <a href="https://developer.mozilla.org/docs/BrowserID/Security_Considerations">mejores prácticas</a> para usar Persona de forma segura.</p> - -<p>Si estás haciendo un sitio listo para producción, tal vez quieras hacer pruebas de integración que simulan un usuario entrando y saliendo de tu sitio utilizando BrowserID. Para facilitar esta acción en Selenium, considera la librería <a href="https://github.com/mozilla/bidpom">bidpom</a>. Los sitios <a href="https://mockmyid.com/" title="https://mockmyid.com/">mockmyid.com</a> y <a href="http://personatestuser.org" title="http://personatestuser.org">personatestuser.org</a> también son útiles.</p> - -<p>Por último, no olvides enrolarte en la lista de correos de <a href="https://mail.mozilla.org/listinfo/persona-notices">Noticias de Persona</a> para que seas notificado de cualquier problema de seguridad o cambios de incopatibilidad con versiones anteriores de la API de persona. La lista es extremadamente de poco tráfico: es solo utilizada para anunciar cambios que pueden impactar en tu sitio.</p> diff --git a/files/es/mozilla/persona/remote_verification_api/index.html b/files/es/mozilla/persona/remote_verification_api/index.html deleted file mode 100644 index e2a00c4856..0000000000 --- a/files/es/mozilla/persona/remote_verification_api/index.html +++ /dev/null @@ -1,199 +0,0 @@ ---- -title: Remote Verification API -slug: Mozilla/Persona/Remote_Verification_API -tags: - - Ochoa -translation_of: Archive/Mozilla/Persona/Remote_Verification_API ---- -<p></p><div class="warning"> <p>On November 30th, 2016, Mozilla shut down the persona.org services. Persona.org and related domains will soon be taken offline.</p> <p>For more information, see this guide to migrating your site away from Persona:</p> <p><a href="https://wiki.mozilla.org/Identity/Persona_Shutdown_Guidelines_for_Reliers">https://wiki.mozilla.org/Identity/Persona_Shutdown_Guidelines_for_Reliers</a></p></div><p></p> - -<h2 id="Summary" name="Summary">Summary</h2> - -<p>When a user tries to log into a website, their browser generates a data structure called an <em>assertion</em>, which is essentially a cryptographically signed email address. The browser sends this assertion to the website, which must verify that the assertion is valid before logging the user in.</p> - -<p>Assertions can be verified locally, or with an API hosted at <span class="link-https"><code>https://verifier.login.persona.org/verify</code></span>. This page describes how to use the API.</p> - -<h2 id="Methods" name="Methods">Method</h2> - -<p>HTTP POST request to <code>https://verifier.login.persona.org/verify</code>.</p> - -<h3 id="Parameters" name="Parameters">Parameters</h3> - -<dl> - <dt><code>assertion</code></dt> - <dd>The assertion supplied by the user. Available as the first parameter passed to the <code>onlogin</code> function in <a href="/es/docs/Web/API/Navigator/id/watch" title="La documentación acerca de este tema no ha sido escrita todavía . ¡Por favor considera contribuir !"><code>navigator.id.watch()</code></a>.</dd> - <dt><code>audience</code></dt> - <dd>The protocol, domain name, and port of your site. For example, "<code>https://example.com:443</code>".</dd> -</dl> - -<h3 id="Return_values" name="Return_values">Return values</h3> - -<p>The call returns a JSON structure containing a <code>status</code> element, which may be either "okay" or "failure". Depending on the value of <code>status</code>, the structure contains additional elements listed below.</p> - -<h4 id="okay" name="okay">"okay"</h4> - -<p>The assertion is valid.</p> - -<p>In this case the JSON structure contains the following additional elements:</p> - -<table class="standard-table" style="width: 80%;"> - <tbody> - <tr> - <td>"<code>email</code>"</td> - <td>The address contained in the assertion, for the intended person being logged in.</td> - </tr> - <tr> - <td>"<code>audience</code>"</td> - <td>The audience value contained in the assertion. Expected to be your own website URL.</td> - </tr> - <tr> - <td>"<code>expires</code>"</td> - <td>The date the assertion expires, expressed as the <a href="/en/JavaScript/Reference/Global_Objects/Date/valueOf" title="en/JavaScript/Reference/Global_Objects/Date/valueOf">primitive value of a Date object</a>: that is, the number of milliseconds since midnight 01 January, 1970 UTC.</td> - </tr> - <tr> - <td>"<code>issuer</code>"</td> - <td>The hostname of the identity provider that issued the assertion.</td> - </tr> - </tbody> -</table> - -<h4 id="failure" name="failure">"failure"</h4> - -<p>The assertion is invalid. In this case, the JSON structure contains one additional element:</p> - -<table class="compact-table"> - <tbody> - <tr> - <td><code>"reason"</code></td> - <td>A string explaining why verification failed.</td> - </tr> - </tbody> -</table> - -<h2 id="Examples" name="Examples">Examples</h2> - -<h3 id="node.js" name="node.js">node.js</h3> - -<p>This example uses a node.js server using express.js</p> - -<pre class="brush: js">var express = require("express"), - app = express.createServer(), - https = require("https"), - querystring = require("querystring"); -/* ... */ - -// The audience must match what your browser's address bar shows, -// including protocol, hostname, and port -var audience = "http://localhost:8888"; - -app.post("/authenticate", function(req, res) { - var vreq = https.request({ - host: "verifier.login.persona.org", - path: "/verify", - method: "POST" - }, function(vres) { - var body = ""; - vres.on('data', function(chunk) { body+=chunk; } ) - .on('end', function() { - try { - var verifierResp = JSON.parse(body); - var valid = verifierResp && verifierResp.status === "okay"; - var email = valid ? verifierResp.email : null; - req.session.email = email; - if (valid) { - console.log("assertion verified successfully for email:", email); - res.json(email); - } else { - console.log("failed to verify assertion:", verifierResp.reason); - res.send(verifierResp.reason, 403); - } - } catch(e) { - console.log("non-JSON response from verifier"); - // bogus response from verifier! - res.send("bogus response from verifier!", 403); - - } - }); - }); - - vreq.setHeader('Content-Type', 'application/x-www-form-urlencoded'); - - var data = querystring.stringify({ - assertion: req.body.assertion, - audience: audience - }); - - vreq.setHeader('Content-Length', data.length); - vreq.write(data); - vreq.end(); - - console.log("verifying assertion!"); -}); - -</pre> - -<p>via <a class="link-https" href="https://github.com/lloyd/myfavoritebeer.org/blob/06255b960e1f9078bc935c1c7af0662f33c88818/server/main.js#L112">Lloyd Hilaiel</a></p> - -<h3 id="PHP" name="PHP">PHP</h3> - -<pre class="brush: php">$url = 'https://verifier.login.persona.org/verify'; -$assert = filter_input( - INPUT_POST, - 'assertion', - FILTER_UNSAFE_RAW, - FILTER_FLAG_STRIP_LOW|FILTER_FLAG_STRIP_HIGH -); -//Use the $_POST superglobal array for PHP < 5.2 and write your own filter -$params = 'assertion=' . urlencode($assert) . '&audience=' . - urlencode('http://localhost:8888'); -$ch = curl_init(); -$options = array( - CURLOPT_URL => $url, - CURLOPT_RETURNTRANSFER => TRUE, - CURLOPT_POST => 2, - //CURLOPT_SSL_VERIFYPEER => true, //This currently blocks connection to 'https://verifier.login.persona.org/verify' - CURLOPT_SSL_VERIFYPEER => 0, - - CURLOPT_SSL_VERIFYHOST => 2, - CURLOPT_POSTFIELDS => $params -); -curl_setopt_array($ch, $options); -$result = curl_exec($ch); -curl_close($ch); -echo $result;</pre> - -<p>Via <a class="link-https" href="https://github.com/codepo8/BrowserID-login-with-PHP/blob/184fdb74c8a554461c262875859968154d09288e/verify.php">Christian Heilmann</a></p> - -<h3 id="Java" name="Java" style="line-height: 20px;">Java</h3> - -<pre class="brush: java">@Override -protected void doPost(final HttpServletRequest req, - final HttpServletResponse resp) throws ServletException, - IOException { - - final String audience = req.getServerName(); - final String assertion = req.getParameter("assertion"); - final Verifier verifier = new Verifier(); - final BrowserIDResponse personaResponse = verifier.verify(assertion,audience); - final Status status = personaResponse.getStatus(); - - if (status == Status.OK) { - /* Authentication with Persona was successful */ - String email = personaResponse.getEmail(); - log.info("{} has sucessfully signed in", email); - HttpSession session = req.getSession(true); - session.setAttribute("email", email); - - } else { - /* Authentication with Persona failed */ - log.info("Sign in failed..."); - - } -} -</pre> - -<p>Via <a class="link-https" href="https://github.com/user454322/browserid-verifier">Javier</a></p> - -<p> </p> - -<p>Note: If you send the assertion and audience parameters as a JSON-object, they <strong>must not</strong> be URL-encoded. If they are sent as regular HTTP POST parameters, as in the example above, they <strong>must</strong> be URL-encoded.</p> diff --git a/files/es/mozilla/persona/security_considerations/index.html b/files/es/mozilla/persona/security_considerations/index.html deleted file mode 100644 index 023bd98164..0000000000 --- a/files/es/mozilla/persona/security_considerations/index.html +++ /dev/null @@ -1,59 +0,0 @@ ---- -title: Consideraciones de Seguridad -slug: Mozilla/Persona/Security_Considerations -tags: - - Persona -translation_of: Archive/Mozilla/Persona/Security_Considerations ---- -<p>Cuando agregas soporte para Persona en tu sitio web, ella toma tantas medidas de seguridad como puede. Sin embargo, algunas medidas de seguridad solo pueden ser manejadas por tu sitio web. Estas son listadas a continuación.</p> -<h2 id="Essential_practices" name="Essential_practices">Prácticas Esenciales</h2> -<h3 id="Verify_assertions_on_your_server" name="Verify_assertions_on_your_server">Verificar la confirmación en tu servidor</h3> -<p>Cuando utilizas Persona, las declaraciones de identidad son pasadas dentro de la función <code>onlogin</code> a través de</p> -<p>{{ domxref("navigator.id.watch()") }}</p> -<p><em>Siempre</em> debes pasar la <span class="short_text" id="result_box" lang="es"><span class="hps">aserción</span></span> a tu servidor para verificarla, y solo tu servidor debe decidir si autoriza al usuario permisos adicionales en base al resultado de la verificación:</p> -<pre class="brush:js;">// Inside navigator.id.watch({ ... -onlogin: function(assertion) { - // A user wants to log in! Here you need to: - // 1. Send the assertion to your backend for verification and to create a session. - // 2. Update your UI. -}, -</pre> -<p>Si trata de verificar la <span class="short_text" id="result_box" lang="es"><span class="hps">aserción</span></span> usando JavaScript ejecutándose en el navegador del usuario, algún usuario malicioso podría suplantar por otro usuario legítimo de su sitio inyectando código bloqueando tu código JavaScript. Esto es posible debido a que no se tiene control del navegador del usuario, donde se ejecuta el código.</p> -<p>Como mencionamos lineas arriba, <em>siempre</em> debe pasar la <span class="short_text" id="result_box" lang="es"><span class="hps">aserción</span></span> a su servidor para la verificación. Incluso si está usando la API de verificación remota.</p> -<h3 id="Explicitly_specify_the_audience_parameter" name="Explicitly_specify_the_audience_parameter">Especifique explícitamente el parámetro <code>audience</code></h3> -<p>Para verificar la <span class="short_text" id="result_box" lang="es"><span class="hps">aserción</span></span>, debe realizar un pedido <code>POST</code> a<code> https://verifier.login.persona.org/verify</code>. El pedido incluye el parámetro llamado <code>audience</code>:</p> -<pre><code>assertion=<ASSERTION>&audience=https://mysite.com:443"</code></pre> -<p>El parámetro <code>audience</code> es requerido. Siempre debe especificar explícitamente audience en el código, o en la configuración del código. Específicamente:</p> -<ul> - <li>No confie en la cabecera o header Host enviado por el navegador del usuario.</li> - <li>No confíe en el parámetro explicito enviado por el navegador del usuario, pero generado usando JavaScript, e.g. <code>document.location</code>.</li> -</ul> -<p>Si dejas que el navegador del usuario te envíe el parámetro <code>audience</code>, esto deja la posibilidad de que un sitio web malicioso pueda reusar las declaraciones de su sitio web para autenticarse en tu sitio web.</p> -<h3 id="Verify_SSL_certificates" name="Verify_SSL_certificates">Verifica los certificados SSL</h3> -<p>Para verificar una <span class="short_text" id="result_box" lang="es"><span class="hps">aserción</span></span>, debes realizar un petición POST a <code>https://verifier.login.persona.org/verify</code>. Debes asegurarte que tu petición HTTPS verifique el certificado enviado desde el servidor contra un certificado raíz confiable. Si no lo haces, un atacante podría presentarse como <code>verifer.login.persona.org</code> y realizar verificaciones falsas.</p> -<p>Revisa que la libreria que usas para hacer el pedido verifique los certificados correctamente, y que has iniciado esto con un certificado de administrador apropiado.</p> -<p>Por ejemplo, el <a class="external" href="http://docs.python.org/release/2.7.3/library/urllib2.html#urllib2.urlopen" title="http://docs.python.org/release/2.7.3/library/urllib2.html#urllib2.urlopen">modulo urllib2</a> estándar de Python 2.7 no valida certificados del servidor. En lugar de ello, recomendamos utilizar los módulos "<a class="external" href="http://pypi.python.org/pypi/requests">requests</a>" o "<a class="external" href="http://pypi.python.org/pypi/urllib3" title="http://pypi.python.org/pypi/urllib3">urllib3</a>" en Python 2.x, o la clase estándar <code>http.client.HTTPSConnection</code> en Python 3.x. Para Perl, asegúrate que usas al menos la versión 6.0 de <code>libwww-perl</code>. Dependiendo del lenguaje, librería, y sistema operativo que estés usando, vas a necesitar utilizar algún CA (Certificate Authority) confiable o el CA simple usado por <code>verifier.login.persona.org</code>.</p> -<h3 id="Implement_CSRF_protection" name="Implement_CSRF_protection">Implementar protección CSRF</h3> -<p>En un ataque de inicio de sesión por CSRF (Cross-Site Request Forgery), el atacante utiliza CSRF para iniciar la sesión del usuario dentro del sitio web usando las credenciales del atacante.</p> -<p>Por ejemplo: un usuario visita una web maliciosa que contiene un elemento <code>form</code>. El atributo <code>action</code> del <code>form</code> está configurado para hacer una petición HTTP POST a <a class="external" href="http://www.google.com/login" title="http://www.google.com/login">http://www.google.com/login</a>, dándole el username y password del atacante. Cuando el usuario envía el <code>form</code>, el pedido es enviado a Google, se inicia sesión y el servidor de Google configura una cookie en el navegador del usuario. Ahora el usuario sin saberlo ha iniciado sesión con la cuenta Google del atacante.</p> -<p>El ataque puede ser usado para reunir información sensible del usuario. Por ejemplo, <a class="link-https" href="https://www.google.com/history/">Web History</a> de Google tiene la característica de registrar todos los términos de búsqueda del usuario. Si el usuario inicia sesión dentro de la cuenta Google del atacante y el atacante tiene la característica Web History activada, el usuario le estará enviando toda su información al atacante.</p> -<p>Los ataques de inicio de sesión CSRF, y defensas potenciales contra éstos son documentados con mayor detalle en <a class="external" href="http://www.adambarth.com/papers/2008/barth-jackson-mitchell-b.pdf">Robust Defenses for Cross-Site Request Forgery</a> (PDF). Estos ataques no son específicos de Persona: la mayoría de mecanismos de inicio de sesión son potencialmente vulnerables a ellos.</p> -<p>Existen una variedad de técnicas, las cuales pueden ser usadas para proteger un sitio de ataques de inicio de sesión CSRF, las cuales son documentadas con mayor detalle en el estudio antes mencionado.</p> -<p>Una propuesta es crear un identificador secreto en el servidor, compartido con el navegador, y requerir al navegador que lo proporcione cuando realice un pedido de inicio de sesión. Por ejemplo:</p> -<ol> - <li>Tan pronto como el usuario visite su sitio, antes de intentar iniciar sesión cree una sesión para él en el servidor. Almacene el ID de la sesión en una cookie del navegador.</li> - <li>En el servidor, genere un texto aleatorio de al menos 10 caracteres alfanuméricos. un UUID generado aleatoriamente es una buena opción. Esto es un token CSRF. Almacene esto en la sesión.</li> - <li>Envie el CSRF token al navegador a través de JavaScript embebido o HTML como una variable oculta del formulario.</li> - <li>Asegurese que el envio AJAX o la petición POST del formulario incluya el token CSRF.</li> - <li>En el lado del servidor, antes de aceptar la <span class="short_text" id="result_box" lang="es"><span class="hps">aserción</span></span>, revise que el token CSRF enviado concuerde con el almacenado en la sesión.</li> -</ol> -<h2 id="Enhancements" name="Enhancements">Mejoras</h2> -<h3 id="Content_Security_Policy_(CSP)" name="Content_Security_Policy_(CSP)">Politicas de seguridad del contenido (Content Security Policy o CSP)</h3> -<p><a href="/en-US/docs/Security/CSP" title="Security/CSP">Content Security Policy</a> (CSP) es una capa extra de seguridad que ayuda a detectar y mitigar ciertos tipos de ataques, incluyendo Cross Site Scripting (XSS) y ataques de inyección de datos. Estos ataques son usados para todo desde robo de datos a desconfiguración del sitio o distribución de malware.</p> -<p>SI utilizas CSP en tu siitio, es posible que necesites modificar tu politica para permitir Persona. Dependiendo de tu política, puedes necesitar:</p> -<ul> - <li>Eliminar inline <code>javascript:</code> URIs y reemplazarlos con código cargado desde un archivo script adicional. El archivo puede ver elementos basándose en su ID, y luego atacar al elemento configurando {{ domxref("element.onclick", "onclick") }} o llamando a {{ domxref("element.addEventListener()", "addEventListener()") }}.</li> - <li>Permitir <code>https://login.persona.org</code> como <code>script-src</code> y <code>frame-src</code> para que el archivo pueda cargar el archivo remoto <code>include.js</code> y ese archivo pueda comunicarse con la llamada a la implementación de Persona.</li> -</ul> -<p>Un ejemplo de la configuración de Apache puede incluir:</p> -<pre><span class="diff-content"><span class="idiff">Header set X-Content-Security-Policy: "default-src 'self'; frame-src 'self' https://login.persona.org ; script-src 'self' https://login.persona.org"</span></span></pre> diff --git a/files/es/mozilla/persona/why_persona/index.html b/files/es/mozilla/persona/why_persona/index.html deleted file mode 100644 index 48ce47f155..0000000000 --- a/files/es/mozilla/persona/why_persona/index.html +++ /dev/null @@ -1,30 +0,0 @@ ---- -title: ¿Por qué Mozilla Persona? -slug: Mozilla/Persona/Why_Persona -translation_of: Archive/Mozilla/Persona/Why_Persona ---- -<p style="">El sistema de nombres de usuarios y contraseñas que prevalece es insostenible: los usuarios están obligados a crear y recordar una nueva, y compleja contraseña para cada sitio y servicio que utilizan, y cada sitio tiene que almacenar dichas contraseñas de manera segura. Sin embargo, brechas recientes demuestran que inclusive las compañías más prominentes tienen fallos de seguridad al almacenar las contraseñas, lo cual expone la información del usuario.</p> -<p style="">"Persona" es un sistema de identificación abierto, distribuído, a escala web que reemplaza las contraseñas para cada sitio. Aborda las deficiencias relacionadas a la usabilidad y privacidad de sistemas tales como OpenID sin recurrir a una infraestructura centralizada como Facebook connect.</p> -<h2 id="Persona_se_deshace_de_las_contraseñas_para_cada_sitio">Persona se deshace de las contraseñas para cada sitio</h2> -<p>En lugar de contraseñas para cada sitio, Persona permite que los usuarios se autentiquen en los diferentes sitios con tan sólo dos clics después de completar un proceso sencillo, que se realiza una sola vez para cada una de sus identidades. Esto es seguro, y está respaldado por un sistema de cifrado de clave pública. En lugar de una contraseña, el navegador web del usuario genera una confirmación de identidad cifrada que expira después de unos pocos minutos y es únicamente válido para un solo sitio. Debido a que no existen contraseñas específicas por sitio, los sitios web que utilizan Persona no tienen que preocuparse sobre el almacenamiento seguro o de pérdidas de las contraseñas en su base de datos.</p> -<p>Este proceso de registro rápido también reduce la desavenencia a los usuarios cada vez que visiten sitios nuevos.</p> -<h2 id="Las_identidades_Persona_son_los_correos_electrónicos">Las identidades Persona son los correos electrónicos</h2> -<p>Lejos de utilizar nombres de usuario de manera libre, Persona utiliza los correos electrónicos como identidades. Esto ofrece muchos beneficios tanto para los usuarios como para los desarrolladores:</p> -<h3 id="El_usuario_se_beneficia_al_utilizar_direcciones_de_correo_electrónico">El usuario se beneficia al utilizar direcciones de correo electrónico</h3> -<ul> - <li>Los usuarios conocen de antemano sus correos electrónicos, a diferencia de aprender una nueva y potencialmente confusa dirección URL con OpenID.</li> - <li>Las direcciones de correo electrónico capturan de manera elegante la idea de <code>alguien@algun-contexto</code>, haciendo fácil para los usuarios el poder mantener sus identidades <code>@trabajo</code>, <code>@hogar</code>, o <code>@escuela</code> separadas. Esto se diferencia de la tendencia de consolidar las identidades a través de un nombre verdadero, políticas que limitan a una cuenta única en las redes sociales tales como Facebook y Google+.</li> - <li>El correo electrónico puede tener su propio hosting o delegado a otros proveedores, dándole control a los usuarios sobre su identidad.</li> -</ul> -<h3 id="Los_desarrolladores_se_benefician_al_utilizar_direcciones_de_correo_electrónico">Los desarrolladores se benefician al utilizar direcciones de correo electrónico</h3> -<ul> - <li>Las direcciones de correo electrónico ofrecen a los desarrolladores un medio directo para contactar a sus usuarios.</li> - <li>La mayoría de los sitios requieren de una dirección de correo electrónico para registrar sus usuarios, Persona ofrece esta información de manera automática cuando un usuario se registra, eliminando la necesidad de un formulario adicional para esta información después del registro.</li> - <li>Muchos sistemas de acceso de antemano utilizan la dirección de correo electrónico como únicos. Esto significa que Persona se adapta perfectamente, y puede ser integrado junto a sistemas de acceso existentes.</li> -</ul> -<p>Sin mencionar que los correos electrónicos ya son sistemas distribuídos con billones de cuentas a través de diferentes proveedores.</p> -<h2 id="¿Qué_diferencia_a_Persona_de_otros_proveedores_de_acceso_sencillo" style="">¿Qué diferencia a Persona de otros proveedores de acceso sencillo?</h2> -<p>"Persona" es seguro, y fácil. Protege la privacidad del usuario, control del usuario, y elección del usuario de formas que los otros proveedores no hacen o no pueden:</p> -<p>Muchas redes sociales tales como Facebook y Google+ obligan a que los usuarios utilicen sus nombres verdaderos, y limitan a los usuarios a una sola cuenta. Al estar construida encima de direcciones de correo electrónico, Persona permite que los usuarios mantengas sus identidades separadas, ya sea de trabajo, hogar, escuela u otras.</p> -<p>"Persona" es abierta y distribuída: cualquiera con un correo electrónico puede registrarse en sitios que utilicen Persona. Y no es sólo eso, cualquiera puede alojar su propio proveedor de identidad o delegar a otras autoridades, al igual que con el correo electrónico. Esto difiere a los servicios de acceso que ofrecen los sitios sociales, los cuales requieren una cuenta en un servicio único y centralizado.</p> -<p>"Persona" también toma un alcance novedoso para proteger la privacidad del usuario al colocar el navegador web del usuario en medio del proceso de autenticación: el navegador obtiene las credenciales del proveedor de correo electrónico que utiliza el usuario, y luego presenta esas credenciales al sitio web. El proveedor de correo electrónico no puede rastrear al usuario, pero los sitios web pueden seguir confiando en la identidad del usuario al verificar dichas credenciales de manera cifrada. La mayoría de otros sistemas, inclusive aquellas que son distribuídas como el OpenID, requiere que los sitios "llamen a casa" antes de permitir que un usuario ingrese.</p> |