{"id":8295,"date":"2020-12-18T17:03:44","date_gmt":"2020-12-18T17:03:44","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/02\/post_id-2711\/"},"modified":"2026-04-10T08:47:12","modified_gmt":"2026-04-10T08:47:12","slug":"auth0-autenticacion-multifactor-adaptativa","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/es\/2020\/12\/18\/auth0-autenticacion-multifactor-adaptativa\/","title":{"rendered":"Auth0: Autenticaci\u00f3n multifactor adaptativa"},"content":{"rendered":"<p><strong>La plataforma de identidad para equipos de desarrollo de aplicaciones, <a href=\"https:\/\/auth0.com\/de\/\" target=\"_blank\" rel=\"noopener\">Auth0<\/a>, ha presentado una nueva tecnolog\u00eda. La <a href=\"https:\/\/auth0.com\/blog\/auth0-introduces-adaptive-mfa\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n multifactor adaptativa<\/a> ayuda a las empresas a minimizar los ciberataques y reduce el riesgo de fugas de datos. En t\u00e9rminos generales, la autenticaci\u00f3n multifactor adaptativa constituye una complementaci\u00f3n \u00fatil al portafolio de productos existente. Y no solo eso: esta tecnolog\u00eda tambi\u00e9n figura entre las funciones de seguridad contextual m\u00e1s avanzadas disponibles en la plataforma del proveedor. Adem\u00e1s de la detecci\u00f3n de bots y la verificaci\u00f3n de contrase\u00f1as comprometidas, Auth0 ofrece tambi\u00e9n protecci\u00f3n contra ataques de fuerza bruta y limitaci\u00f3n de intentos desde direcciones IP sospechosas.<\/strong><\/p>\n<p>La autenticaci\u00f3n multifactor adaptativa permite a las empresas implementar funciones de seguridad eficaces sin perjudicar la experiencia de usuario. Y es que esta soluci\u00f3n entra en acci\u00f3n \u00fanicamente cuando detecta un intento de inicio de sesi\u00f3n potencialmente arriesgado. Si tal es el caso, lo determina mediante un \u00abpuntuaci\u00f3n de riesgo\u00bb (<em>Risk Score<\/em>), en cuyo c\u00e1lculo intervienen factores como el comportamiento sospechoso de los dispositivos finales o la reputaci\u00f3n de una direcci\u00f3n IP. El riesgo aumenta especialmente cuando, por ejemplo, un usuario intenta iniciar sesi\u00f3n desde una ubicaci\u00f3n distinta a la habitual.<\/p>\n<h2>El segundo factor solo se requiere cuando se detectan riesgos<\/h2>\n<p>Gracias a la autenticaci\u00f3n multifactor adaptativa, las empresas pueden estar seguras de que un usuario solo tendr\u00e1 que realizar una autenticaci\u00f3n adicional cuando su comportamiento de uso se desv\u00ede significativamente de los par\u00e1metros habituales.<\/p>\n<p>Un ejemplo: un usuario inicia sesi\u00f3n cada ma\u00f1ana, aproximadamente a la misma hora y desde el mismo lugar, utilizando un port\u00e1til personal para acceder a la red corporativa. En este caso, la autenticaci\u00f3n multifactor adaptativa solo exigir\u00e1 un segundo factor si el acceso se realiza desde una ubicaci\u00f3n diferente o en un horario inusual. Asimismo, el procedimiento multifactor se activar\u00e1 si se utiliza otro equipo o una direcci\u00f3n IP desconocida. Los desarrolladores pueden definir el peso espec\u00edfico que asignan a cada uno de estos factores al calcular la puntuaci\u00f3n de riesgo para un usuario determinado.<\/p>\n<div id=\"attachment_2713\" style=\"width: 710px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2713\" class=\"wp-image-2713 size-large\" src=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa-700x513.jpeg\" alt=\"\" width=\"700\" height=\"513\" srcset=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa-700x513.jpeg 700w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa-250x183.jpeg 250w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa-768x563.jpeg 768w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa-120x88.jpeg 120w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><p id=\"caption-attachment-2713\" class=\"wp-caption-text\">Representaci\u00f3n del funcionamiento de la autenticaci\u00f3n multifactor adaptativa. (Fuente: Auth0)<\/p><\/div>\n<p>Aunque la autenticaci\u00f3n multifactor (MFA) ha demostrado ser un m\u00e9todo efectivo para defenderse contra los ataques dirigidos a cuentas de usuario, muchos usuarios dudan en adoptar esta tecnolog\u00eda. Temen que el procedimiento multifactor pueda afectar negativamente la experiencia de usuario   &#8211;  y, por ende, tambi\u00e9n la productividad  &#8211;   durante el inicio y cierre de sesi\u00f3n en servicios y sistemas inform\u00e1ticos.<\/p>\n<p>Esto, a su vez, puede dar lugar a oportunidades comerciales perdidas y a un aumento del volumen de solicitudes recibidas por el departamento de soporte. La empresa de investigaci\u00f3n de mercado <a href=\"https:\/\/www.forrester.com\/report\/Forrester+Analytics+IAM+Software+Forecast+2018+To+2023+Global\/-\/E-RES151435\" target=\"_blank\" rel=\"noopener\">Forrester<\/a> ha estimado que las ventas globales de soluciones MFA ascender\u00e1n a dos mil millones de d\u00f3lares estadounidenses para el a\u00f1o 2023. Este crecimiento refleja la creciente demanda de soluciones MFA inteligentes y basadas en contexto.<\/p>\n<h2>\u00abAcceso seguro para todos\u00bb<\/h2>\n<div id=\"attachment_2717\" style=\"width: 260px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2717\" class=\"wp-image-2717 size-medium\" src=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa1-250x105.jpeg\" alt=\"\" width=\"250\" height=\"105\" srcset=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa1-250x105.jpeg 250w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa1-768x323.jpeg 768w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa1-700x294.jpeg 700w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa1-120x50.jpeg 120w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/12\/st_mfa1.jpeg 1357w\" sizes=\"auto, (max-width: 250px) 100vw, 250px\" \/><p id=\"caption-attachment-2717\" class=\"wp-caption-text\">Gracias a la autenticaci\u00f3n multifactor adaptativa, el nivel de seguridad se eleva considerablemente. (Fuente: Auth0)<\/p><\/div>\n<p>\u00abLa misi\u00f3n de Auth0 consiste en ofrecer a todas las personas un acceso seguro a los recursos inform\u00e1ticos. La protecci\u00f3n eficaz de la identidad del usuario constituye, para ello, un elemento clave\u00bb, explica Shiven Ramji, Chief Product Officer de Auth0. \u00abEsta nueva funci\u00f3n ampl\u00eda el alcance funcional actual de nuestro perfil de seguridad. Permite a las empresas defenderse incluso contra ciberataques complejos, como los ataques automatizados, las usurpaciones de cuentas de usuario o los ataques de <em>phishing<\/em>.\u00bb  <\/p>\n<p>Por tanto, seg\u00fan Ramji, todas las empresas que a\u00fan no hayan logrado encontrar un equilibrio entre la m\u00e1xima protecci\u00f3n y la mejor experiencia posible para el cliente deber\u00edan considerar la implementaci\u00f3n de la autenticaci\u00f3n multifactor adaptativa. \u00abLa posibilidad de reducir las fricciones en la interfaz digital con el cliente, mientras se incrementa simult\u00e1neamente el nivel de seguridad inform\u00e1tica, representa para nuestros clientes un factor competitivo decisivo\u00bb, afirma Shiven Ramji.<\/p>\n<p>M\u00e1s informaci\u00f3n sobre la autenticaci\u00f3n multifactor adaptativa est\u00e1 disponible en el <em>whitepaper<\/em> <a href=\"https:\/\/auth0.com\/resources\/whitepapers\/is-mfa-the-right-choice\" target=\"_blank\" rel=\"noopener\">When is MFA the Right Choice?<\/a> y en la siguiente p\u00e1gina web: <a href=\"https:\/\/auth0.com\/multifactor-authentication\" target=\"_blank\" rel=\"noopener\">Multi-factor Authentication<\/a><u>.<\/u><\/p>\n<h2>Hechos clave<\/h2>\n<p><strong>Contrase\u00f1as d\u00e9biles:<\/strong> \u00ab123456\u00bb fue tambi\u00e9n en 2025 la contrase\u00f1a m\u00e1s utilizada en Alemania.<\/p>\n<p><strong>Futuro sin contrase\u00f1as:<\/strong> Microsoft, Google y Apple respaldan desde 2024 las <em>passkeys<\/em> como est\u00e1ndar.<\/p>\n<h2>Preguntas frecuentes<\/h2>\n<h3>\u00bfCu\u00e1l es la diferencia entre protecci\u00f3n de datos y seguridad de la informaci\u00f3n?<\/h3>\n<p>La protecci\u00f3n de datos regula el tratamiento l\u00edcito de los datos personales (base jur\u00eddica, limitaci\u00f3n del prop\u00f3sito, derechos de las personas afectadas). La seguridad de la informaci\u00f3n abarca las medidas t\u00e9cnicas y organizativas destinadas a proteger todos los datos frente a su p\u00e9rdida, manipulaci\u00f3n o acceso no autorizado.<\/p>\n<h3>\u00bfNecesita toda empresa un delegado de protecci\u00f3n de datos?<\/h3>\n<p>En Alemania, la designaci\u00f3n de un delegado de protecci\u00f3n de datos es obligatoria si al menos veinte personas se ocupan regularmente del tratamiento automatizado de datos personales, o si se tratan categor\u00edas especiales de datos (por ejemplo, datos sobre la salud).<\/p>\n<h3>\u00bfQu\u00e9 derechos tienen las personas afectadas seg\u00fan el Reglamento General de Protecci\u00f3n de Datos (RGPD)?<\/h3>\n<p>Derecho de informaci\u00f3n, derecho de rectificaci\u00f3n, derecho de supresi\u00f3n, derecho de limitaci\u00f3n del tratamiento, derecho de portabilidad de los datos y derecho de oposici\u00f3n. Las empresas deben responder a las solicitudes dentro del plazo de un mes.<\/p>\n<h2>Art\u00edculos relacionados<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2023\/02\/08\/post_id-2603\/\">C\u00f3mo se lleva a cabo un ataque DDoS<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2021\/01\/06\/cybersicherheit\/\">C\u00f3mo la dimensi\u00f3n de la empresa se correlaciona con la evaluaci\u00f3n de la ciberseguridad<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/02\/26\/post_id-3531\/\">RGPD 2026: Qu\u00e9 cambios se producen y en qu\u00e9 deben fijarse las empresas<\/a><\/li>\n<\/ul>\n<h3>M\u00e1s contenido de la red MBF Media<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.digital-chiefs.de\" target=\"_blank\" rel=\"noopener\">Estrategias TIC para directivos en digital-chiefs.de<\/a><\/li>\n<li><a href=\"https:\/\/www.mybusinessfuture.com\" target=\"_blank\" rel=\"noopener\">M\u00e1s tendencias en seguridad inform\u00e1tica en mybusinessfuture.com<\/a><\/li>\n<\/ul>\n<p style=\"text-align: right;\"><em>Fuente de imagen: Auth0<\/em><\/p>\n<p><strong>Dato:<\/strong> Seg\u00fan el Bundesbeauftragte f\u00fcr den Datenschutz und die Informationsfreiheit (BfDI), el tiempo medio de tramitaci\u00f3n de una reclamaci\u00f3n en materia de protecci\u00f3n de datos ante las autoridades alemanas de control es de 8 meses.<\/p>\n<p><strong>Dato:<\/strong> Seg\u00fan Mandiant, el tiempo medio de permanencia de un atacante en una red es de 10 d\u00edas.<\/p>\n<\/p>\n<h2>En resumen<\/h2>\n<ul>\n<li>La empresa de investigaci\u00f3n de mercado Forrester ha estimado que las ventas globales de soluciones MFA ascender\u00e1n a dos mil millones de d\u00f3lares estadounidenses para el a\u00f1o 2023.<\/li>\n<li>Adem\u00e1s de la detecci\u00f3n de bots y la verificaci\u00f3n de contrase\u00f1as comprometidas, Auth0 ofrece tambi\u00e9n protecci\u00f3n contra ataques de fuerza bruta y limitaci\u00f3n de intentos desde direcciones IP sospechosas.<\/li>\n<li> Representaci\u00f3n del funcionamiento de la autenticaci\u00f3n multifactor adaptativa.<\/li>\n<li>(Fuente: Auth0) Aunque la autenticaci\u00f3n multifactor (MFA) ha demostrado ser un m\u00e9todo efectivo para defenderse contra los ataques dirigidos a cuentas de usuario, muchos usuarios dudan en adoptar esta tecnolog\u00eda.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"La plataforma de identidad para equipos de desarrollo de aplicaciones, Auth0, ha presentado una nueva tecnolog\u00eda. La autenticaci\u00f3n multifactor adaptativa ayuda a las empresas a minimizar los ciberataques y reduce el riesgo de fugas de datos. En t\u00e9rminos generales, la autenticaci\u00f3n multifactor adaptativa constituye una complementaci\u00f3n \u00fatil al portafolio de productos existente. Y no solo [&hellip;]","protected":false},"author":55,"featured_media":2719,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"autenticaci\u00f3n multifactor","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Autenticaci\u00f3n multifactor adaptativa: Refuerza la seguridad y previene ciberataques. Descubre c\u00f3mo proteger tu empresa hoy.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","footnotes":""},"categories":[225],"tags":[],"class_list":["post-8295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovation"],"wpml_language":"es","wpml_translation_of":2711,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/8295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/comments?post=8295"}],"version-history":[{"count":3,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/8295\/revisions"}],"predecessor-version":[{"id":10434,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/8295\/revisions\/10434"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media\/2719"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media?parent=8295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/categories?post=8295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/tags?post=8295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}