{"id":16269,"date":"2021-08-12T14:16:01","date_gmt":"2021-08-12T14:16:01","guid":{"rendered":"https:\/\/www.bio-key.com\/autenticacion-multifactor\/autenticacion-adaptativa\/"},"modified":"2025-08-22T14:48:42","modified_gmt":"2025-08-22T14:48:42","slug":"autenticacion-adaptativa","status":"publish","type":"page","link":"https:\/\/www.bio-key.com\/es\/autenticacion-multifactor\/autenticacion-adaptativa\/","title":{"rendered":"Autenticaci\u00f3n adaptativa"},"content":{"rendered":"\n<p>Los usuarios itinerantes y el acceso remoto a los datos confidenciales de las empresas se est\u00e1n convirtiendo en una <a href=\"https:\/\/blog.bio-key.com\/understanding-need-contextual-authentication\" target=\"_blank\" rel=\"noreferrer noopener\">preocupaci\u00f3n de seguridad m\u00e1s grande<\/a> que conduce a un conflicto de intereses de mantener la facilidad de uso y aumentar la seguridad. Cuando los usuarios inician sesi\u00f3n con credenciales est\u00e1ndar, como un nombre de usuario y una contrase\u00f1a, se vuelven vulnerables a los ciberataques. <a href=\"https:\/\/www.bio-key.com\/multi-factor-authentication\/two-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">La autenticaci\u00f3n de dos factores (2FA)<\/a> o la <a href=\"https:\/\/www.bio-key.com\/multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">autenticaci\u00f3n multifactor (MFA)<\/a> son soluciones s\u00f3lidas que proporcionan una mayor seguridad al requerir credenciales adicionales, pero los usuarios finales no siempre adoptan las soluciones f\u00e1cilmente porque no pueden adaptarse a los escenarios de acceso de los usuarios sobre la marcha.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 pasar\u00eda si hubiera una soluci\u00f3n que no solo coincidiera con las pol\u00edticas y los est\u00e1ndares de cumplimiento de una empresa, sino que tambi\u00e9n brindara una soluci\u00f3n din\u00e1mica que aplicara contexto al proceso de autenticaci\u00f3n? por lo tanto, proporciona una opci\u00f3n de autenticaci\u00f3n sencilla y f\u00e1cil de usar para todos los usuarios. Esta es la definici\u00f3n de autenticaci\u00f3n adaptativa (tambi\u00e9n conocida como autenticaci\u00f3n contextual) que solicita diferentes credenciales, seg\u00fan la situaci\u00f3n, lo que dificulta que un pirata inform\u00e1tico comprometa los datos y, al mismo tiempo, brinda una experiencia de usuario sencilla para los empleados calificados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es la autenticaci\u00f3n adaptativa?<\/h2>\n\n\n\n<p>La autenticaci\u00f3n adaptativa es una forma de autenticaci\u00f3n de dos factores que tiene en cuenta el contexto de la solicitud de acceso del usuario final. El proceso comienza cuando el m\u00e9todo de autenticaci\u00f3n identifica varios par\u00e1metros sobre el usuario, como su ubicaci\u00f3n, dispositivo, red, aplicaci\u00f3n y hora del d\u00eda. Estos par\u00e1metros contextuales brindan acceso a los usuarios autorizados y crean obst\u00e1culos importantes para los usuarios no autorizados. Al utilizar este enfoque, las pol\u00edticas de seguridad se pueden configurar para el contexto en el que los usuarios inician sesi\u00f3n en el grupo, la unidad organizativa o incluso en forma individual. Esto puede requerir m\u00e1s o menos requisitos de autenticaci\u00f3n. Por ejemplo, puede requerir f\u00e1cilmente una autenticaci\u00f3n m\u00e1s s\u00f3lida para las personas que acceden a los datos de la empresa fuera de la oficina.<\/p>\n\n\n\n<p>La autenticaci\u00f3n adaptativa no solo proporciona un nivel adicional de seguridad, sino tambi\u00e9n una mejor usabilidad para los usuarios autorizados, como los usuarios que trabajan dentro del edificio de la empresa. Este m\u00e9todo de autenticaci\u00f3n brinda la capacidad para que la empresa cumpla con las normas, sea segura y brinde una opci\u00f3n f\u00e1cil de usar para los empleados. La implementaci\u00f3n de este m\u00e9todo de autenticaci\u00f3n le permite \u00ab<a href=\"https:\/\/blog.bio-key.com\/2014\/01\/07\/contextual-authentication\" target=\"_blank\" rel=\"noreferrer noopener\">molestar a los hackers, no a los usuarios finales<\/a>\u00ab.<\/p>\n\n\n\n<p>La autenticaci\u00f3n adaptativa tambi\u00e9n se conoce como autenticaci\u00f3n basada en riesgos, ya que mide ese nivel de riesgo seg\u00fan el contexto de la solicitud de autenticaci\u00f3n. Seg\u00fan este riesgo, es posible que los usuarios deban experimentar una solicitud de autenticaci\u00f3n adicional. Si un usuario solicita acceso despu\u00e9s del horario laboral en una ubicaci\u00f3n diferente, es posible que deba cumplir con un factor de autenticaci\u00f3n adicional.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Factores para la autenticaci\u00f3n adaptativa<\/h2>\n\n\n\n<p>Las configuraciones y los detalles suelen diferir para la pol\u00edtica de riesgo de cada organizaci\u00f3n, pero estos son algunos de los par\u00e1metros est\u00e1ndar que se consideran contexto sobre el escenario de acceso del usuario:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Direcci\u00f3n IP\/Red<\/strong> &#8211; La direcci\u00f3n IP de tu cliente es algo que no puede ser f\u00e1cilmente suplantado o falsificado. En lugar de utilizar un enfoque de \u00ablista negra\u00bb donde ciertos bloques de direcciones se consideran \u00abmalos\u00bb, una lista blanca es mucho m\u00e1s manejable y asigna una puntuaci\u00f3n de credibilidad positiva a las direcciones IP controladas por la empresa. Los confines controlados de una LAN son un entorno muy diferente al de un cibercaf\u00e9. La otra advertencia con este tipo de informaci\u00f3n es que los servidores proxy podr\u00edan usarse para enmascarar la IP del dispositivo real del usuario final. Algunos proveedores pueden utilizar aplicaciones del lado del cliente para determinar qu\u00e9 \u00abtipo\u00bb de conexi\u00f3n de red est\u00e1 utilizando el dispositivo. Puede detectar las fortalezas de encriptaci\u00f3n para las conexiones Wi-Fi y tratar a aquellas que usan encriptaci\u00f3n desactualizada o d\u00e9bil como un riesgo mayor.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Geolocalizaci\u00f3n<\/strong> &#8211; Hay varias formas de obtener la ubicaci\u00f3n de un usuario. La geolocalizaci\u00f3n basada en IP es bastante f\u00e1cil de implementar pero no tiene un alto grado de precisi\u00f3n. \u00a1Puede que solo sea confiable determinar en qu\u00e9 pa\u00eds se encuentra el usuario! HTML 5 ahora tiene soporte incorporado para Geolocalizaci\u00f3n y es compatible con todos los principales navegadores. Cuando lo usan usuarios \u00abhonestos\u00bb, generalmente es m\u00e1s preciso, ya que podr\u00eda usar el GPS interno de un tel\u00e9fono m\u00f3vil o los puntos de acceso inal\u00e1mbrico disponibles alrededor de una estaci\u00f3n de trabajo. Debido a cuestiones de privacidad, esta informaci\u00f3n solo se proporciona si el usuario lo permite. La especificaci\u00f3n establece espec\u00edficamente que es posible que los datos no devuelvan la ubicaci\u00f3n real y algunos navegadores incluso le permiten proporcionar una latitud y longitud espec\u00edficas a los servidores solicitantes, por lo que las decisiones de autenticaci\u00f3n para aplicaciones confidenciales <strong><em>no<\/em><\/strong> deben depender de estos datos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Informaci\u00f3n del dispositivo<\/strong> &#8211; Hay cierta informaci\u00f3n disponible de cada petici\u00f3n HTTP que hace tu navegador web. El proveedor y la versi\u00f3n del navegador (tambi\u00e9n conocido como \u00abUser-Agent\u00bb) suelen estar presentes, al igual que las capacidades o los tipos de archivos o fuentes admitidos. Algunas \u00abhuellas dactilares\u00bb del dispositivo se pueden realizar utilizando esta informaci\u00f3n, pero todos estos datos se pueden falsificar por completo. Algunas aplicaciones del lado del cliente pueden integrarse directamente en el dispositivo o navegador, lo que permite obtener informaci\u00f3n autorizada y enviarla de forma segura al servidor web.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cookies<\/strong> &#8211; Puede considerarse un subconjunto del tipo \u00abinformaci\u00f3n del dispositivo\u00bb, pero un poco m\u00e1s controlable. \u2013 Esto puede considerarse un subconjunto del tipo \u00abinformaci\u00f3n del dispositivo\u00bb pero que es un poco m\u00e1s controlable. La vida \u00fatil de esta cookie suele ser configurable. La presencia o ausencia de esta cookie se puede utilizar para establecer si el dispositivo se ha utilizado anteriormente, lo que puede aumentar la credibilidad. Si se utiliza HTTPS para comunicarse con el servidor de autenticaci\u00f3n, la cookie deber\u00eda estar relativamente a salvo de los ataques de repetici\u00f3n.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Hora del d\u00eda<\/strong> &#8211; Otro factor que no se puede falsificar es la hora actual. Tal vez una ventana de tiempo definida represente un ligero aumento en la credibilidad. Cualquier acceso fuera de este horario de lunes a viernes se considera m\u00e1s riesgoso. Tambi\u00e9n pueden establecerse patrones hist\u00f3ricos de uso del usuario para ayudar a ponderar este factor de forma m\u00e1s adecuada.&nbsp;<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo funciona la autenticaci\u00f3n adaptativa?<\/h2>\n\n\n\n<p>La autenticaci\u00f3n adaptativa est\u00e1 impulsada por pol\u00edticas de seguridad granulares. Cuando implementa por primera vez la autenticaci\u00f3n adaptable para la empresa, describe los requisitos de inicio de sesi\u00f3n para sus usuarios mediante pol\u00edticas de seguridad, que determinar\u00e1n qu\u00e9 nivel de autenticaci\u00f3n se requiere en funci\u00f3n de los par\u00e1metros de la solicitud de inicio de sesi\u00f3n del usuario. Por ejemplo, para un empleado remoto, la pol\u00edtica puede decir que cuando est\u00e1 en tu domicilio, en tu direcci\u00f3n IP habitual, solo se requiere una autenticaci\u00f3n m\u00ednima. Mientras que si tu ubicaci\u00f3n se mostrara como un pa\u00eds extranjero fuera de tu ubicaci\u00f3n de trabajo habitual, podr\u00eda bloquear la solicitud por completo. Estos controles se pueden implementar para que sean m\u00e1s estrictos seg\u00fan el rol del usuario y el nivel de confidencialidad de los datos a los que intentan acceder.<\/p>\n\n\n\n<p>Cada pol\u00edtica de seguridad se puede pensar configurada para un grupo de usuarios, OU o individuos. La pol\u00edtica de seguridad es donde se definen la ubicaci\u00f3n geogr\u00e1fica conocida de su usuario, la informaci\u00f3n del dispositivo, la direcci\u00f3n IP y m\u00e1s. Cada vez que sus usuarios solicitan acceso al sistema, tu solicitud se somete a una evaluaci\u00f3n basada en el riesgo y, dependiendo de esta puntuaci\u00f3n de riesgo, es posible que el usuario deba proporcionar credenciales adicionales. La autenticaci\u00f3n adaptativa tambi\u00e9n puede habilitar una arquitectura de confianza cero. Si el usuario solicita acceso a informaci\u00f3n o recursos altamente confidenciales, deber\u00e1 ingresar otro factor de autenticaci\u00f3n que identifique al usuario, como datos biom\u00e9tricos. Esto protege a\u00fan m\u00e1s la informaci\u00f3n confidencial de amenazas internas y externas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autenticaci\u00f3n contextual vs autenticaci\u00f3n est\u00e1tica<\/h2>\n\n\n\n<p>Como alternativa a las soluciones de autenticaci\u00f3n est\u00e1tica, PortalGuard comprende el punto medio y maneja los desaf\u00edos de los escenarios de acceso de usuarios remotos. Al adoptar un enfoque rentable y flexible para la autenticaci\u00f3n, PortalGuard ofrece cinco niveles de autenticaci\u00f3n (inicio de sesi\u00f3n \u00fanico, basado en contrase\u00f1a, basado en conocimientos, autenticaci\u00f3n de dos factores y bloquear una solicitud).<\/p>\n\n\n\n<p>Utilizando la Autenticaci\u00f3n Contextual de PortalGuard, las organizaciones pueden ahora obtener informaci\u00f3n sobre los escenarios de acceso de los usuarios, lo que les permite realizar ajustes de seguridad y usabilidad de forma transparente para el usuario y ajustar din\u00e1micamente el m\u00e9todo de autenticaci\u00f3n a lo que sea apropiado en funci\u00f3n de la situaci\u00f3n del usuario. La obtenci\u00f3n de los datos contextuales del usuario es opcional con PortalGuard y todas las opciones pueden configurarse hasta los niveles de usuario individual, grupo o aplicaci\u00f3n.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"986\" height=\"578\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2021\/07\/Contextual-Auth-Static-Auth.jpg\" alt=\"\" class=\"wp-image-13433\" srcset=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2021\/07\/Contextual-Auth-Static-Auth.jpg 986w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2021\/07\/Contextual-Auth-Static-Auth-300x176.jpg 300w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2021\/07\/Contextual-Auth-Static-Auth-768x450.jpg 768w\" sizes=\"auto, (max-width: 986px) 100vw, 986px\" \/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">\u00bfLa autenticaci\u00f3n adaptativa previene el fraude del usuario?<\/h2>\n\n\n\n<p>Con Adaptive Authentication, las empresas pueden prevenir el fraude de usuarios. Dado que la autenticaci\u00f3n contextual representa m\u00e1s que un nombre de usuario y una contrase\u00f1a est\u00e1ticos, robar informaci\u00f3n confidencial es m\u00e1s dif\u00edcil para los actores de amenazas. Imagina a los hackers que intentan ingresar a tu cuenta en medio de la noche. Si bien es posible que no lo notes, la barrera de entrada es significativamente m\u00e1s dif\u00edcil de romper. El sistema de seguridad entiende que normalmente est\u00e1 en l\u00ednea durante tu horario laboral habitual, pero no al azar a las 3h. Es entonces cuando los hackers, si intentan comprometer tu cuenta, tendr\u00e1n que completar formularios secundarios de autenticaci\u00f3n a los que no tendr\u00e1n acceso, como un token de hardware o biom\u00e9trico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Beneficios de la autenticaci\u00f3n adaptativa<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aumenta la seguridad sin afectar la experiencia del usuario final&nbsp;<\/li>\n\n\n\n<li>Aumenta la usabilidad para usuarios autorizados mientras crea barreras para usuarios no autorizados&nbsp;<\/li>\n\n\n\n<li>Configurable: a nivel de usuario, grupo o aplicaci\u00f3n&nbsp;<\/li>\n\n\n\n<li>Menor coste total de propiedad que las alternativas de autenticaci\u00f3n de dos factores basadas en token&nbsp;<\/li>\n\n\n\n<li>Enfoque proactivo para reducir las amenazas: bloquea a los usuarios sospechosos en tiempo real antes de intentar iniciar sesi\u00f3n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Mira la autenticaci\u00f3n adaptable de PortalGuard en acci\u00f3n<\/h2>\n\n\n\n<p>Disfruta esta breve demo de &nbsp;<a href=\"https:\/\/www.bio-key.com\/multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">Autenticaci\u00f3n Adaptativa de PortalGuard<\/a>&nbsp;y despu\u00e9s &nbsp;<a href=\"https:\/\/info.bio-key.com\/pg-free-trial\" target=\"_blank\" rel=\"noreferrer noopener\">reg\u00edstrate a nuestra prueba gratuita<\/a>&nbsp; para probarlo.<\/p>\n\n\n\n<iframe loading=\"lazy\" width=\"640\" height=\"360\" src=\"https:\/\/info.bio-key.com\/hubfs\/Wistia%20video%20migration\/Virtual%20Product%20Demo%20-%20Contextual%20Authentication%20&amp;%20Biometric%20Authentication.mp4?controls=0\">\n<\/iframe>\n","protected":false},"excerpt":{"rendered":"<p>Los usuarios itinerantes y el acceso remoto a los datos confidenciales de las empresas se est\u00e1n convirtiendo en una preocupaci\u00f3n de seguridad m\u00e1s grande que conduce a un conflicto de intereses de mantener la facilidad de uso y aumentar la seguridad. Cuando los usuarios inician sesi\u00f3n con credenciales est\u00e1ndar, como un nombre de usuario y [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":16028,"parent":16185,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"tpl-products.php","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"class_list":["post-16269","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"aioseo_notices":[],"featured_image_src":"https:\/\/www.bio-key.com\/wp-content\/uploads\/2022\/05\/Cover-MFA.png?wsr","_links":{"self":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages\/16269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/comments?post=16269"}],"version-history":[{"count":0,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages\/16269\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages\/16185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/media\/16028"}],"wp:attachment":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/media?parent=16269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}