Próximas charlas en el INAP y en CATCert

Mañana participo en las Jornadas Gobiernos Locales y Administración electrónica: Retos en la Sociedad de la Información”, que dentro del VIII Curso Superior de Dirección Pública Local organiza el INAP (Instituto Nacional de Administración Pública). Compartiré las jornadas, entre otros, con Julián Inza, Jordi Masias y Montaña Merchán, y seré el encargado de hablar de Identidad Digital y Firma Electrónica.

También me han invitado a dar una charla sobre FactOffice en la sesión “Nuevas problemáticas, nuevas soluciones: proyectos innovadores”, de las “Sisenes jornades de Signatura Electrònica” organizadas por CATCert. Por cierto, FactOffice es candidato en los “V Premios CATCert a las mejores iniciativas de firma electrónica”. A ver si hay suerte.

Translate to EnglishTraduir al català

¿OpenID en la eAdministración norteamericana?


El pasado 10 de agosto se realizó el Open Government Identity Management Solutions Privacy Workshop, donde responsables TIC del govierno de los EEUU se reunieron con representantes del sector de los prestadores de identidad digital, para hablar de los planes del gobierno de evaluar a las entidades del sector privado de OpenID e InfoCard, y que sus sistemas sean usados para acceder a los servicios de las “sedes electrónicas” de los organismos gubernamentales. Si dichos planes avanzan, en el futuro será posible acceder a dichas sedes electrónicas mediante las credenciales favoritas de los usuarios de OpenID. Google, Microsoft, Facebook u otras cuentas deberán considerarse como nuevos elementos claves en la eAdministración norteamericana.

En general, dichos sistemas de identidad digital se están considerando como mecanismos para procedimientos que no requieran una alta seguridad en la autenticación (NIST level 1). La certificación de los prestadores correrá a cargo de los llamados “Trust Framework Providers” y sus procedimientos están recogidos en el borrador “Trust Framework Provider Adoption Process for Levels of Assurance 1, 2, and non-PKI 3”. La OIDF (OpenID Foundation) y la ICF (Information Card Foundation) redactaron conjuntamente un documento previo titulado “Open Trust Frameworks for Open Government” muy clarificador y de recomendable lectura.
Es un modelo similar al utilizado en la normativa europea respecto a los Prestadores de Servicios de Certificación en el ámbito de la firma electrónica, donde en España, ASIMELEC ha creado el Esquema de Certificación de Prestadores de Servicios de Certificación, que preside mi colega y amigo Julián Inza.
El gobierno estadounidense ha creado un programa (ICAM – Federal Identity, Credential, and Access Management) específico donde quiere hacer convivir el modelo federal de PKI con los sistemas de identidad digital del mercado. Los borradores de la ICAM incluyen en su resumen ejecutivo la siguiente declaración de intenciones:

Es objetivo prioritario del gobierno impulsar los recursos de la industria siempre que sea posible. Para apoyar la administración electrónica, la ICAM tiene como objetivo potenciar la industria basada en las credenciales que los ciudadanos ya tienen para otros fines.

Espero sinceramente que los responsables en el desarrollo de la Administración Electrónica española y en el despliegue de la Ley 11/2007 y el proyecto STORK europeo tomen buen ejemplo.

Translate to EnglishTraduir al català

Facebook will use OpenID as a relaying party

Traducir al españolTraduir al català

A few weeks ago I was wondering if 2009 will be the year of OpenID. Later, I congratulated than Facebook joins the OpenID Foundation. Today, I say that the news that Facebook will use OpenID as a RP, can be the final push.
Fears that Facebook only act as an Identity Provider disappear. It’s a very good news.
I’m seeing in my Crystal Ball in a few months we will be able to login to Facebook using our eID card (DNIe in Spain).

OpenID crece con PayPal y Facebook

Translate to English
Traduir al català

Este blog empieza a ser monotemático de OpenID. No es mi intención. Pero es que, entre post y post, es quien más noticias genera. Y buenas, lo que es de agradecer.

Si en mi último post, de hace pocas semanas, me preguntaba ¿Será 2009 el año de OpenID?, los últimos acontecimientos parecen confirmarlo. Ayer se confirmó la entrada en la OpenID Foundation de Facebook, y una semana antes pasó lo mismo con PayPal.

En mi último post reflexionaba sobre las dos debilidades más importantes de OpenID. La seguridad y la experiencia de usuario (UX). Sin duda los nuevos socios tienen mucho que aportar, especialmente Paypal en seguridad (el dinero es el dinero) y Facebook en UX. Según Mike Schroepfer de Facebook, “esperamos tener éxito con Facebook Connect y trabajar juntos con la comunidad para construir un modelo de identidad distribuido para la web de uso fácil, robusto, abierto y seguro.”
Solo cabe esperar que, tal como dicen, la entrada de ambos sea para impulsar el mundo abierto y OpenID, no para controlar y evitar que avance. El tiempo lo dirá.
Otra iniciativa interesante, en el ámbito de las administraciones públicas, es la realizada por el gobierno lituano de ofrecer un servicio de identidad con su tarjeta electrónica de identidad basado en OpenID.
Prometo que el próximo post no hablará de OpenID.

¿Será 2009 el año de OpenID?

Translate to English
Traduir al català

El finalizado año 2008 ha sido un buen año para OpenID, un proyecto en colaboración con poco más de tres años de historia: 


– Ha triplicado el número de RP (Relaying Parties – Consumidores) entre los que cabe destacar a Google Blogger, Microsoft Health Vault o Plaxo.
– Ha conseguido que entren en la OIDF (OpenID Foundation) compañías claves como Google, IBM, Microsoft, VeriSign y Yahoo!. 
– Varios servicios relevantes de identidad, como Microsoft (Windows Live ID) y Google (Google Account), se han comprometido a ser OP (OpenID Providers – Proveedores de identidad OpenID).

En mi opinión, el éxito se debe fundamentalmente a tres factores: identidad federada (no queremos ningún Gran Hermano), estándares sin royalties y, como novedad respecto a otros organismos estandarizadores (como SAML de OASIS), APIs disponibles que implementan las especificiaciones y que hacen la integración con OpenID extremadamente simple.

El hecho que el número de usuarios ya se importante también ha permitido descubrir sus debilidades mas importantes, que básicamente son dos:
La seguridad. Si bien inicialmente las especificaciones de OpenID no entraban en la forma en las que los OP autenticaban a sus usuarios, el despliegue inicial se basó en mecanismos de usuario/contraseña, con las debilidades ya conocidas (phishing, etc …). Esto llevó a que, injustamente, en determinados ambientes se comentó que “OpenID solo servia para poner comentarios en blogs”.
La experiencia de usuario (UX). En general, la UX de los sistemas de OpenID es manifiestamente mejorable. Algo habitual, por otra parte, en la fase de desarrollo en que se encuentra OpenID y, donde el desarrollo ha sido eminentemente técnico.
Otro elemento que ha provocado que el mundo de OpenID se quiera poner las pilas es la aparición de Facebook Connect. Si el año 2008 ha sido un buen año para OpenID, ¿cómo debe haber sido para Facebook con crecimientos en España del 600%, habiendo llegado a los 2.3 millones de usuarios?. Facebook Connect ofrece a las aplicaciones usar la autenticación facebook (y otros servicios como la red social) de forma sencilla y con una buena experiencia de usuario. El problema fundamental es que Facebook Connect pinta como un nuevo intento de centralizar la autenticación de usuarios en una única compañía privada. No suena demasiado bién.

Así, el 2009 serà el año de OpenID si se cumplen las siguiente condiciones:
No hay duda que la Identidad Digital sera uno de los grandes temas de este año. OpenID debe saber jugar sus cartas. A todos nos interesa.

Microsoft ficha a Dick Hardt

Translate to English
Traduir al català
Mi colega, y buen amigo, Iván Basart me ha comentado la noticia e inmediatamente he ido a verla. Dick Hardt, uno de los grandes gúrus de la Identidad 2.0 (y de quien hablé en posts anteriores) se incorpora a Microsoft. Él mismo lo ha publicado en su blog donde, de forma preventiva, ha publicado unas FAQ al respecto como respuesta a las múltiples críticas que, parte de los “fundis” anti-Microsoft prevé recibir. No deja de ser curioso y merece una reflexión.

Es evidente que este fichaje tendrá una importante influencia en el futuro de la identidad digital. Coincide además con la reelección de los órganos de govierno la la fundación OpenID, del que Dick es miembro. En otro comunicado suyo comenta su intención de presentarse a la reelección y, confirma que su contrato con Microsoft le permite mantener su independencia en estos foros. Personalmente creo poco en el concepto de “independiente” en foros que tienen repercusiones económicas. Todos somos “dependientes” de quien nos da de comer. Es lógico y no pasa nada. Creo que es peor proclamar una falsa “independencia”. El tiempo dirà como será dicha supuesta independencia.
Sin duda es un gran fichaje para Microsoft que demuestra su apuesta por la Identidad Digital y por los estándares (que muchos quieren seguir poniendo en duda). Va en sintonia con el anuncio de soporte a OpenID de hace pocas semanas.
El tiemo dirá si este movimiento ha sido bueno para el mundo de la identidad digital. De lo que no tengo duda es que para Microsoft será bueno ya que a partir de ahora tiene a los dos “gurus” mas importantes del momento: Kim Cameron y Dick Hardt.

Microsoft y Google anuncian su soporte de OpenID

Translate to English
Traduir al català

Kim Cameron anunció la pasada semana, en el curso de su presentación en el PDC2008, la puesta en servicio del Windows Live ID como proveedor de OpenID. En la misma semana Google hizo un anuncio similar sobre Google Account.
Sé a través de los blogs que mis colegas Microsoftnianos Héctor Sánchez Montenegro y Albert Esplugas, que han asistido al PDC2008, que el evento ha sido muy interesante y que Microsoft ha afianzado su estrategia en la interoperabilidad y los estandares abiertos (sé que muchos todavía no se lo creen). Para aquellos mortales que no hemos tenido la oportunidad ni el placer de asistir al PDC2008, podemos ver online la presentación de Kim. Además, en su blog, Kim transcribe la presentación en entregas.
También podeis ver en theSocialWeb.tv la charla entre Eric Sachs de GoogleDavid Recordon de SixApart, Joseph Smarr de Plaxo and John McCrea de The Social Web TV hablando de la “semana fantástica” para OpenID:
Personalmente soy un gran defensor de OpenID como ya expuse en un post anterior. Es KISS.
Que Windows Live ID y Google Accounts pasen a ser proveedores de identidad de OpenID es una gran noticia. Aquellos servicios de Internet (perdón, lo que está de moda ahora es llamarlo “la nube”) que requieran “identifcar” de alguna manera a los usuarios (es decir, todos), tendrán suficiente con integrar OpenID (que es muy sencillo) y consumir los servicios de identidad de Microsoft y Google (entre otros). Ahora bien, lo que OpenID requiere de Microsoft y de Google es que sean “consumidores” de OpenID. Seguramente, aunque con menos trascendencia mediática, es más importante que Plaxo pase a ser un consumidor de OpenID. Tanto Google (comentarios en el Blogger, el que ahora estais leyendo) como Microsoft (a tráves del proyecto HealthVault) son consumidores de OpenID, pero todavía poco. 
En cualquier caso, como diria el poeta, “se hace camino al andar”. Y andar, estamos andando …

Identity 2.0

Translate to English
Traduir al català
El largo camino hacia la sociedad de la información y del conocimiento requiere que consigamos resolver el reto de la identidad digital. Por ello, en los últimos años se ha trabajado mucho al respecto y han surgido múltiples iniciativas que, si bien no nos han permitido superar el reto, nos están permitiendo ver el final del camino.

Para quien quiera iniciarse en los conceptos de identidad digital y que significa el concepto de Identity 2.0, recomiendo la lectura de los blogs de dos de los “gurus” más significativos. Dick Hardt de Sxip y miembro del Community Board del OpenID Foundation, y Kim Cameron de Microsoft.

He recuperado de YouTube (bendito) esta fantástica presentación de Dick Hardt que, aunque algo antigua, es muy adecuada para introducirse en el concepto:

También es de obligada lectura las “Leyes de la Identidad” de Kim Cameron.

Hace pocos años, parecía que la lucha de la identidad en Internet se libraba como en muchas otras cosas entre Microsoft y los otros. La iniciativa de Microsoft Passport se enfrentaba a proyecto Liberty Alliance.

En pocos años, el debate ha cambiado. La explosión de servicios Web 2.0 (en especial blogs, redes sociales, etc..) ha multiplicado nuestro número de identidades virtuales (tenemos usuarios en Microsoft, Google, Yahoo, etc …). El problema parece que ya no es que Microsoft Passport (rebautizado como Windows Live ID) se convierta en el Gran Hermano. Parece que ese Gran Hermano ahora puede ser Google Accounts. La estrategia de Microsoft al respecto parece estar cambiando y, sin dejar de actuar como IdP (Identity Provider), está centrando sus esfuerzos en Windows CardSpace, como herramienta de escritorio para gestionar todas las identidades digitales del usuario.

Simultáneamente, OASIS, una vez más, ha realizado un trabajo excepcional en el desarrollo de estándares, en especial en la especificación SAML. Como diría el estimado Tim McGrath, SAML ha conseguido el “sanction” (la especificación como estándar) y el “traction” (ser estándar de facto por la extensión de su uso).

El último acontecimiento relevante ha sido la incorporación el pasado 7 de Febrero de los Big Boys (Microsoft, Yahoo, IBM, VeriSign y Google) al OpenID Foundation. Parece que OpenID, por uso, y por socios empieza a coger velocidad de crucero. Habrá que seguirlo de cerca para ver si consigue definitivamente el “sanction” y el “traction”.

Recordemos que, durante el año 2007 diversas normas españolas (La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos y la Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información) están directamente afectadas por la identidad digital. A las distintas entidades públicas y privadas afectadas les va a tocar estudiar y pensar bien que estrategia de identidad digital quieren seguir.