{"id":71951,"date":"2025-03-27T08:00:00","date_gmt":"2025-03-27T07:00:00","guid":{"rendered":"https:\/\/entelgy.com\/?p=71951"},"modified":"2026-02-23T11:59:48","modified_gmt":"2026-02-23T10:59:48","slug":"el-futuro-de-la-autenticacion-adios-a-las-contrasenas","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/el-futuro-de-la-autenticacion-adios-a-las-contrasenas\/","title":{"rendered":"El futuro de la autenticaci\u00f3n: \u00bfAdi\u00f3s a las contrase\u00f1as?\u00a0"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>Los cibercriminales han perfeccionado sus m\u00e9todos para burlar controles de acceso, obligando a las empresas a reforzar la autenticaci\u00f3n en sus portales y aplicaciones. Sin embargo, estas medidas no deben afectar la experiencia del usuario leg\u00edtimo. En Entelgy Security Am\u00e9rica apostamos por soluciones innovadoras como la autenticaci\u00f3n sin contrase\u00f1a y el an\u00e1lisis de comportamiento, que reducen la fricci\u00f3n para los clientes mientras elevan la seguridad contra los adversarios.<\/strong>&nbsp;<\/h4>\n\n\n\n<p><em>Por Rimel Fraile, Cybersecurity Director Am\u00e9rica<\/em>&nbsp;<\/p>\n\n\n\n<p>Recientemente, hemos observado c\u00f3mo los adversarios maliciosos desaf\u00edan los portales y aplicaciones con diversas t\u00e9cnicas de ataque para superar los controles de acceso, buscando robar credenciales y cometer fraude. Este reto lleva a las \u00e1reas de seguridad y a los desarrolladores a implementar mecanismos de autenticaci\u00f3n fuerte, que terminan generando fricci\u00f3n en el usuario leg\u00edtimo que desea consumir los servicios.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Hoy en d\u00eda, el acceso a los servicios que prestan las aplicaciones debe generar la m\u00ednima fricci\u00f3n posible para que la experiencia del usuario no se vea afectada. En mi opini\u00f3n La seguridad no deber\u00eda ser perceptible para el usuario leg\u00edtimo. Aqu\u00ed es donde los responsables de ciberseguridad deben incorporar tecnolog\u00edas disruptivas que permitan una f\u00e1cil implementaci\u00f3n, menor desgaste operativo y que finalmente friccionen s\u00f3lo a los adversarios. En otras palabras, &#8220;poner dif\u00edcil la entrada al delincuente, y mejorar la experiencia de acceso del usuario leg\u00edtimo, para que el negocio no se vea afectado&#8221;.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Los portales y aplicaciones m\u00f3viles que van dirigidos a consumidores finales (que pueden ser infinitos) requieren controles de acceso que permitan evaluar comportamientos maliciosos, abusos y t\u00e9cnicas que los delincuentes instrumentalizan para cometer fraude. Un simple inicio de sesi\u00f3n con usuario y contrase\u00f1a ya no es suficiente control, para la complejidad de ataques y capacidades que tienen hoy en d\u00eda los adversarios. Sabemos que t\u00e9cnicas tradicionales como la ingenier\u00eda social, fuerza bruta y password spray permiten a los delincuentes superar las contrase\u00f1as. \u00bfEs entonces el fin de las contrase\u00f1as como las conocemos? En mi opini\u00f3n, s\u00ed.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Recuerdo que hace 20 a\u00f1os pod\u00eda tener claras mis contrase\u00f1as y hab\u00eda desarrollado una t\u00e9cnica de complejidad y mnemotecnia para recordarlas. Hoy en d\u00eda, con la ciberdependencia que tenemos, sumado al sinn\u00famero de aplicaciones que manejamos y \u201cmi edad\u201d, (el buffer de mi memoria no me da para tanto); resulta muy dif\u00edcil memorizar la cadena de caracteres de contrase\u00f1as de cada uno de los portales y aplicaciones. En la cotidianidad, nos vimos orientados a almacenar las contrase\u00f1as en b\u00f3vedas &#8220;especializadas para esto&#8221;; empec\u00e9 a aceptar las sugerencias de contrase\u00f1as que ofrecen Google, Apple o Microsoft, y luego a asociarlas a un &#8220;authenticator&#8221; como doble factor de autenticaci\u00f3n. Sin embargo, siento que esto nos fricciona en muchos casos y afecta la inmediatez del acceso, agregando un sinn\u00famero de condiciones que debo cumplir para poder acceder al servicio, me refiero a la necesidad de tener siempre mi celular a la mano (ciberdependencia). Pero en mi caso particular, funciona y me da tranquilidad.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Sin embargo, desde el punto de vista de los portales y aplicaciones m\u00f3viles, implementar esta complejidad de autenticaci\u00f3n sugiere un esfuerzo importante en el desarrollo. Aqu\u00ed el reto est\u00e1 en la experiencia y conocimiento del equipo de desarrollo y su capacidades de implementar mecanismos alineados a alg\u00fan tipo de est\u00e1ndar como FIDO, que permita no solo la autenticaci\u00f3n y acceso, sino que tambi\u00e9n pueda dar suficiente visibilidad del uso y abuso de la aplicaci\u00f3n. Hemos visto que suelen colocar umbrales (como el t\u00edpico intento de acceso y bloqueo de cuenta) o reglas est\u00e1ticas que los adversarios pueden identificar f\u00e1cilmente con las capacidades de automatizaci\u00f3n (bots maliciosos) o TTP (T\u00e9cnicas t\u00e1cticas y procedimientos).&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Es aqu\u00ed donde soluciones tipo Passwordless integradas a motores de riesgo y flujos de decisiones basadas en comportamiento, pueden facilitar que la experiencia de fricci\u00f3n se aplique s\u00f3lo a los usuarios que no son leg\u00edtimos, combinando toda la telemetr\u00eda que se pueda extraer del punto de acceso (entry point), que pueda dar cuenta de que quien est\u00e1 tratando de ingresar tiene un comportamiento malicioso, o es un usuario leg\u00edtimo, mejorando la experiencia y el acceso al usuario leg\u00edtimo.&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo funciona?&nbsp;&nbsp;&nbsp;<\/h3>\n\n\n\n<p>Sin entrar en t\u00e9rminos t\u00e9cnicos y espec\u00edficos, b\u00e1sicamente se trata de incorporar unas l\u00edneas de c\u00f3digo en la aplicaci\u00f3n, &#8220;delegando la autenticaci\u00f3n&#8221; a un servicio SaaS que permitir\u00e1 evaluar telemetr\u00eda sobre el dispositivo, comportamiento humano y un sinn\u00famero de &#8220;datos&#8221; que pueden ser comparados con los comportamientos &#8220;an\u00f3malos usados por delincuentes&#8221;. La elasticidad de la nube y la incorporaci\u00f3n de la IA para analizar la informaci\u00f3n permite eficiencia y rapidez, que es importante en la experiencia del usuario.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Por otro lado, dar acceso a la aplicaci\u00f3n no es suficiente, se requiere reconocer el comportamiento del usuario en la forma como usa la aplicaci\u00f3n, entender si est\u00e1 ingresando desde un equipo &#8220;reconocido&#8221;, desplazamientos del mouse, tiempos de tecleo, etc. Son datos que se eval\u00faan para identificar si en realidad es un humano el que est\u00e1 manipulando la aplicaci\u00f3n y no un bot que haya sido instrumentalizado para captar informaci\u00f3n o &#8220;cometer fraude&#8221; (aunque pienso que el que comete el fraude no es el bot, sino el delincuente que lo haya instrumentalizado, eso da para otra charla filos\u00f3fica). Si tomamos como ejemplo un comercio o una entidad financiera, se requiere que la operaci\u00f3n o transacci\u00f3n sea leg\u00edtima y validada. En algunos casos usan OTP o mensajes de texto, que sabemos pueden ser interceptados o emulados por delincuentes, y en muchos casos se trata de un n\u00famero, que no lleva contexto de la transacci\u00f3n y el cliente leg\u00edtimo termina dando a &#8220;ciegas&#8221; una autorizaci\u00f3n sin conocer el detalle, facilitando al delincuente el fraude.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Las \u00e1reas de desarrollo quiz\u00e1 entienden estos asuntos y su importancia, pero la realidad es que es un reto donde prevalece &#8220;lo pr\u00e1ctico&#8221; frente al coste y el tiempo de go-to-market. En otras palabras, van por la ruta f\u00e1cil, dejando una &#8220;vulnerabilidad&#8221; con un control (login y password) que hace 20 a\u00f1os era efectivo y que hoy no es suficiente.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Desde Entelgy Security Am\u00e9rica impulsamos plataformas unificadas Customer Identity and Access Management (CIAM) , que permiten implementar capacidades de verificaci\u00f3n de identidades, prevenci\u00f3n de fraude de una manera muy r\u00e1pida; evitando que las \u00e1reas de desarrollo deban invertir esfuerzos y permitiendo una mejor experiencia al usuario (cliente) final del portal o de la aplicaci\u00f3n m\u00f3vil.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Si actualmente tienes problemas de fraude en tus portales, requieres reforzar la autenticaci\u00f3n de tus aplicaciones m\u00f3viles o simplemente est\u00e1s interesado en conocer m\u00e1s al respecto, d\u00e9janos tu comentario.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales han perfeccionado sus m\u00e9todos para burlar controles de acceso, obligando a las empresas a reforzar la autenticaci\u00f3n en [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":71920,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,8331],"tags":[4699,4857],"class_list":["post-71951","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-entelgy-security-america","tag-entelgy-en-brasil-es","tag-entelgy-en-peru-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/71951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=71951"}],"version-history":[{"count":1,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/71951\/revisions"}],"predecessor-version":[{"id":79630,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/71951\/revisions\/79630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/71920"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=71951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=71951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=71951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}