Inicio de Sesion Social
¿Qué es Inicio de Sesion Social?
Inicio de Sesion SocialPatron de autenticacion en el que los usuarios entran en un sitio de terceros usando su identidad existente en Google, Apple, Microsoft, Facebook, GitHub u otros proveedores.
El inicio de sesion social permite que un sitio (relying party) delegue la autenticacion en un gran proveedor de identidad de consumo, generalmente sobre OpenID Connect u OAuth 2.0. El usuario pulsa 'Continuar con Google' (o Apple, Microsoft, Facebook, GitHub, LinkedIn, Twitter/X), se autentica en el proveedor y la app recibe un ID token con claims confiables. Este patron acorta el alta, aprovecha el MFA del proveedor y reduce la responsabilidad de almacenar contrasenas. Los riesgos: scopes excesivos, secuestro del IdP que se propaga a todas las apps vinculadas y cuentas huerfanas si el usuario pierde el IdP. La buena practica combina OpenID Connect con PKCE, scopes minimos y un factor alternativo; por ejemplo, 'Sign in with Apple' obliga a soportar relays de correo.
● Ejemplos
- 01
Pagina de alta SaaS con 'Continuar con Google' y 'Continuar con GitHub' por OpenID Connect.
- 02
Tienda online que acepta el relay 'hide my email' de Apple como contacto principal del cliente.
● Preguntas frecuentes
¿Qué es Inicio de Sesion Social?
Patron de autenticacion en el que los usuarios entran en un sitio de terceros usando su identidad existente en Google, Apple, Microsoft, Facebook, GitHub u otros proveedores. Pertenece a la categoría de Identidad y acceso en ciberseguridad.
¿Qué significa Inicio de Sesion Social?
Patron de autenticacion en el que los usuarios entran en un sitio de terceros usando su identidad existente en Google, Apple, Microsoft, Facebook, GitHub u otros proveedores.
¿Cómo funciona Inicio de Sesion Social?
El inicio de sesion social permite que un sitio (relying party) delegue la autenticacion en un gran proveedor de identidad de consumo, generalmente sobre OpenID Connect u OAuth 2.0. El usuario pulsa 'Continuar con Google' (o Apple, Microsoft, Facebook, GitHub, LinkedIn, Twitter/X), se autentica en el proveedor y la app recibe un ID token con claims confiables. Este patron acorta el alta, aprovecha el MFA del proveedor y reduce la responsabilidad de almacenar contrasenas. Los riesgos: scopes excesivos, secuestro del IdP que se propaga a todas las apps vinculadas y cuentas huerfanas si el usuario pierde el IdP. La buena practica combina OpenID Connect con PKCE, scopes minimos y un factor alternativo; por ejemplo, 'Sign in with Apple' obliga a soportar relays de correo.
¿Cómo defenderse de Inicio de Sesion Social?
Las defensas contra Inicio de Sesion Social combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Inicio de Sesion Social?
Nombres alternativos comunes: Login federado, Login con Google, Iniciar sesion con Apple.
● Términos relacionados
- identity-access№ 760
OpenID Connect (OIDC)
Capa de identidad construida sobre OAuth 2.0 que permite a los clientes verificar la identidad de un usuario y obtener información de perfil mediante tokens ID firmados.
- identity-access№ 749
OAuth 2.0
Marco abierto de autorización que permite al propietario de un recurso conceder a una aplicación de terceros acceso limitado y delimitado a una API, sin compartir credenciales.
- identity-access№ 962
SAML
Estándar abierto basado en XML para intercambiar aserciones de autenticación y autorización entre un proveedor de identidad y un proveedor de servicio.
- identity-access№ 643
Inicio de Sesion con Enlace Magico
Flujo de autenticacion sin contrasena en el que el usuario recibe una URL de un solo uso por correo o SMS que, al pulsarla, autentica la sesion.
- identity-access№ 708
Autenticación multifactor (MFA)
Método de autenticación que requiere dos o más factores independientes —normalmente de categorías distintas— antes de conceder acceso.
- identity-access№ 076
Autenticación
Proceso de verificar que una entidad —usuario, dispositivo o servicio— es realmente quien dice ser antes de concederle acceso.