Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.

Guía Buy vs. Build. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
Las claves de acceso se han convertido en una alternativa real a los métodos de autenticación tradicionales, con dispositivos preparados para claves de acceso en casi un 95 %. Sin embargo, incluso los sistemas más avanzados requieren estrategias eficaces de alternativas y recuperación para abordar escenarios en los que las claves de acceso no son accesibles (alternativa) o incluso se pierden (recuperación). Esta guía tiene como objetivo explorar los diversos escenarios donde las alternativas y recuperaciones son necesarias y analizar cómo se ven las posibles soluciones.
Al pensar en métodos de alternativas y recuperación, es importante que la solidez de los mismos coincida con la del método de autenticación principal. Esta guía distinguirá entre diferentes usos de las claves de acceso, centrándose particularmente en contextos donde las claves de acceso se utilizan como MFA independiente, para adaptar los métodos de alternativa y recuperación de manera adecuada.
Preguntas clave:
A través de la exploración de estas preguntas, esta guía proporcionará a los gestores de producto y desarrolladores la información necesaria para diseñar, implementar y gestionar sistemas de claves de acceso de manera eficaz, garantizando que la seguridad no comprometa la experiencia del usuario.
Artículos recientes
♟️
Claves de acceso vinculadas a dispositivos vs. sincronizadas (SCA y claves de acceso I)
🔑
La fricción en el inicio de sesión mata la conversión: 5 síntomas y soluciones
♟️
Alternativas y recuperación de claves de acceso: enfoque de identificador primero
👤
Cómo activar las claves de acceso en macOS
♟️
Pruebas de implementaciones de claves de acceso (Guía de claves de acceso para empresas 5)
Antes de sumergirnos en las estrategias de alternativas y recuperación, es importante establecer una comprensión clara de algunos términos fundamentales que utilizaremos.
En la mayoría de los sistemas empresariales y de consumo, la autenticación se basa en tres identificadores principales: correo electrónico, número de teléfono y nombre de usuario.
La gran mayoría de los sistemas utilizan el correo electrónico como identificador principal, especialmente en aplicaciones basadas en la web. Sin embargo, las plataformas orientadas primero a dispositivos móviles (mobile-first o app-first) a menudo prefieren usar el número de teléfono como identificador debido a la facilidad de completar previamente un OTP (código de un solo uso) basado en SMS, que puede insertarse automáticamente. En algunos casos, también se les puede exigir a los usuarios que configuren un nombre de usuario además de estos identificadores, principalmente para plataformas que requieren un nombre de visualización único. También hay una tendencia creciente, especialmente en plataformas más grandes, a permitir el uso tanto del correo electrónico como del número de teléfono para mayor flexibilidad.
Durante el registro inicial, estos identificadores suelen verificarse a través de un enlace de confirmación / OTP (para el correo electrónico) o un OTP (para el número de teléfono), garantizando que el identificador pertenece a la persona correcta. En caso de que se pierda el acceso, demostrar el control sobre el correo electrónico o número de teléfono previamente verificado suele ser suficiente para restablecer el acceso a la cuenta. Dado que estos identificadores son las formas de comunicación más confiables con los usuarios, a menudo se recopilan números de teléfono para fines de MFA (Autenticación multifactor), siendo los SMS un segundo factor comúnmente utilizado.
Los nombres de usuario a menudo se emplean para proporcionar una capa adicional de identidad de usuario en sistemas donde se requieren identificadores públicos, como redes sociales, foros o ciertas plataformas profesionales. Si bien no cumplen el mismo rol funcional en la autenticación que el correo electrónico o los números de teléfono, los nombres de usuario proporcionan a los usuarios una identidad reconocible en contextos públicos o peer-to-peer. Sin embargo, introducen una complejidad adicional, ya que los usuarios a menudo pueden olvidarlos y, en la mayoría de los casos, se requiere otro identificador junto al nombre de usuario. Por lo tanto, en este artículo, no nos centraremos en los nombres de usuario.
Otras opciones 2FA, como las aplicaciones de autenticación (que generan códigos TOTP), no dependen de un identificador, pero a menudo son más complejas de configurar para un usuario promedio. Las claves de acceso también han introducido la posibilidad de funcionar sin un identificador (autenticación sin nombre de usuario), una característica cada vez más popular en el espacio criptográfico. Sin embargo, tanto para soluciones de consumidores como de empresas, la necesidad de comunicarse con los usuarios (a menudo por correo electrónico) para fines de alternativa o recuperación hace que los sistemas sin nombre de usuario sean menos prácticos.
Los sistemas de Autenticación de factor único (SFA) son aquellos que dependen de una forma de autenticación para verificar la identidad del usuario. Por lo general, este factor único es una contraseña, pero también puede ser un inicio de sesión social, OTP por correo electrónico o cualquier método que requiera solo un tipo de prueba. La mayoría de los sistemas en la web actual son sistemas SFA. Sin embargo, existe un conocido compromiso con respecto a la seguridad. Al integrar claves de acceso, estas suelen servir como un complemento o un reemplazo de las contraseñas tradicionales, mejorando la conveniencia del sistema. Es común que dichos sistemas sigan permitiendo opciones alternativas como OTP por correo electrónico o inicios de sesión sociales, lo que mejora la experiencia del usuario al reducir las contraseñas, pero no eleva la seguridad del sistema más allá del SFA.
La Autenticación multifactor (MFA) involucra dos o más factores independientes para verificar la identidad de un usuario; esto es lo que la hace más segura que el SFA. Estos factores pueden incluir algo que el usuario conoce (contraseña o PIN), algo que el usuario tiene (un token de seguridad o una aplicación de teléfono móvil) y algo que el usuario es (verificación biométrica como huellas dactilares o reconocimiento facial). Los sistemas MFA están diseñados para proteger contra vulnerabilidades específicas de las que los sistemas SFA no pueden defenderse, como ataques de phishing o filtraciones de contraseñas. Cuando se utilizan claves de acceso dentro de un sistema MFA, generalmente se utilizan como una opción MFA independiente. En estos casos, es crucial que cualquier método de alternativa o recuperación mantenga el mismo nivel de seguridad que las claves de acceso.
Las alternativas (fallbacks) se utilizan en todos los sistemas donde coexisten múltiples métodos de autenticación. Se utilizan cuando los métodos principales no están disponibles; a menudo el usuario tiene la opción al principio de cómo registrarse (por ejemplo, inicio de sesión social frente a contraseña). Una alternativa podría implicar estrategias de autenticación como OTP a través de correo electrónico, contraseñas, inicios de sesión sociales con correos electrónicos coincidentes, notificaciones push de aplicaciones nativas, códigos QR o llaves de seguridad. Cada uno de estos métodos alternativos varía en la calidad de la seguridad, y seleccionar la opción alternativa adecuada es fundamental para equilibrar la comodidad del usuario con los requisitos de seguridad.
En entornos que utilizan claves de acceso como parte de un sistema de Autenticación multifactor (MFA), estos métodos alternativos deben considerarse cuidadosamente para garantizar que proporcionen seguridad multifactor comparable a las claves de acceso. Los procesos de recuperación adquieren importancia cuando los usuarios pierden el acceso a todas las medidas de autenticación establecidas que cumplen con los estándares de seguridad requeridos (SFA o MFA). Esto es menos crítico en sistemas de un solo factor, donde pueden estar disponibles varias opciones de recuperación, como restablecer una contraseña a través de un OTP por correo electrónico, lo que valida efectivamente el control del usuario sobre un identificador asociado. Sin embargo, la recuperación es particularmente desafiante en los sistemas 2FA/MFA porque estos sistemas inherentemente dependen de múltiples factores para la verificación. En escenarios en los que un usuario cambia de sistema operativo móvil (por ejemplo, de iPhone a un teléfono Android) y pierde las claves de acceso asociadas y el número de teléfono, los factores restantes (por ejemplo, solo una contraseña) no pueden satisfacer los requisitos de 2FA. La recuperación en estas instancias podría requerir la creación de nuevas pruebas de identidad, lo que puede implicar solicitudes de soporte manual o soluciones más innovadoras que cubriremos más adelante.
Al implementar una solución de claves de acceso, una de las primeras decisiones que se debe tomar es el enfoque para el inicio de sesión con clave de acceso. Dependiendo del caso de uso, el inicio de sesión manual podría ser suficiente para plataformas más pequeñas, pero para empresas más grandes orientadas a la experiencia del usuario, se recomienda un enfoque de identificador primero, que ofrece el inicio de sesión con clave de acceso después de que se haya ingresado el identificador principal (muy probablemente el correo electrónico).
En plataformas más pequeñas o plataformas que no se centran en una alta tasa de inicio de sesión con clave de acceso, el enfoque iniciado por el usuario implica un botón separado de "Iniciar sesión con clave de acceso". En este enfoque, la responsabilidad de usar claves de acceso recae completamente en el usuario. Después de agregar una clave de acceso a su cuenta, el usuario debe recordar hacer clic en "Iniciar sesión con clave de acceso" para iniciar sesión usándola.
La captura de pantalla muestra la implementación de claves de acceso de https://my.gov.au, que utiliza el enfoque manual de inicio de sesión con clave de acceso. Si bien este enfoque es más fácil de implementar porque el backend no necesita determinar si un inicio de sesión con clave de acceso es posible, generalmente conduce a tasas de inicio de sesión con clave de acceso mucho más bajas. Esto se debe a que depende en gran medida de la iniciativa del usuario, y los consumidores podrían no recordar o no estar seguros en qué plataforma o almacenamiento en la nube residen sus claves de acceso. Este enfoque hace pensar al usuario. Echemos un vistazo a qué posibles oportunidades de alternativa existen con este enfoque en la siguiente sección.
Las alternativas son esenciales en cualquier sistema donde existan posibilidades de acceso fallido a las claves de acceso. En el enfoque manual de inicio de sesión con clave de acceso, los diálogos y las alternativas no se pueden gestionar individualmente porque todas las opciones de inicio de sesión se muestran al mismo tiempo y las claves de acceso se eligen a discreción del usuario. Esto conduce a varios desafíos:
El ejemplo anterior muestra lo confusos que son los mensajes de error de Windows 11 cuando no se encuentran claves de acceso en el autenticador de la plataforma. El sistema puede asumir que la clave de acceso reside en una llave de seguridad u otro dispositivo. Este proceso puede ser confuso para los usuarios que no están familiarizados con tales flujos de autenticación, especialmente si nunca antes han usado una llave de seguridad o nunca han creado una clave de acceso.
Si no se encuentran claves de acceso en el autenticador de la plataforma, el sistema operativo y el navegador asumen que deben existir en otro lugar, lo que genera más confusión si el usuario aún no ha creado una clave de acceso. Conditional UI puede ayudar mostrando las claves de acceso existentes, pero esto solo ayuda si las claves de acceso realmente existen. Para obtener la mejor experiencia de clave de acceso, el backend debe decidir si se debe activar un inicio de sesión con clave de acceso después de que el usuario haya proporcionado su identificador principal.
En el enfoque de identificador primero, se solicita a los usuarios que proporcionen su identificador principal, como un correo electrónico o un número de teléfono, antes de que el sistema determine si es posible iniciar sesión con una clave de acceso. Después de verificar el identificador, el sistema sugiere automáticamente el método de inicio de sesión más apropiado, incluidas las claves de acceso si están disponibles y son accesibles. Este enfoque es más fácil de usar porque elimina la necesidad de que los usuarios recuerden seleccionar la opción "Iniciar sesión con clave de acceso" y mejora la tasa de adopción al optimizar el proceso.
Inicio de sesión de identificador primero de Google
Inicio de sesión con clave de acceso de Google
Las capturas de pantalla anteriores muestran el comportamiento de inicio de sesión de un inicio de sesión de Google para una cuenta donde una clave de acceso está asociada en un dispositivo macOS. Google también sigue el enfoque de identificador primero y determinó que el inicio de sesión con clave de acceso será muy probable que sea posible:
En consecuencia, un inicio de sesión con clave de acceso se inicia automáticamente, guiando al usuario a la mejor experiencia posible. Esto sigue la estrategia de "no me hagas pensar".
Un buen diseño de claves de acceso y autenticación no transfiere la responsabilidad al usuario, sino que sugiere la estrategia de autenticación óptima para la cuenta específica dependiendo del entorno del cliente.
El sistema determina si un inicio de sesión con clave de acceso es posible. En caso de que:
la decisión será que un inicio de sesión con clave de acceso exitoso es improbable y, por lo tanto, las opciones alternativas se proporcionarán automáticamente sin activar un inicio de sesión con clave de acceso. Este enfoque es mucho más amigable para el usuario porque elimina la necesidad de que los usuarios recuerden seleccionar la opción "Iniciar sesión con clave de acceso", mejora la tasa de adopción al optimizar el proceso y evita el peor de los casos, donde se muestra un callejón sin salida confuso al usuario.
En el ejemplo anterior, el inicio de sesión recurre a una contraseña y luego continuará pidiendo más factores de autenticación según el estado y la seguridad de la cuenta, porque el cliente es un dispositivo con Windows 11, que es poco probable que tenga acceso a las claves de acceso de macOS. Dependiendo de los requisitos de seguridad de su sistema de autenticación, usted tiene control total sobre qué método de autenticación activar en tal caso (por ejemplo, la última opción de autenticación no basada en claves de acceso exitosa).
Cuando un usuario se encuentra con una pantalla de autenticación durante un inicio de sesión web, puede sorprenderse o abrumarse, especialmente si es una de sus primeras veces usando autenticación basada en claves de acceso. Esto puede llevar a los usuarios a cancelar el proceso de autenticación, no debido a un fallo, sino simplemente porque no están seguros de lo que está sucediendo. Es crucial planificar este comportamiento y tratar la primera cancelación como un evento normal en lugar de un error:
La primera pantalla de cancelación debe explicar claramente lo que está sucediendo de una manera tranquila y tranquilizadora, recomendando que el usuario vuelva a intentar el proceso (ver ejemplo de Google arriba). Esta pantalla debe estar diseñada para minimizar la ansiedad, tratando la cancelación como una parte regular y esperada de la experiencia del usuario. Muchos usuarios podrían cancelar simplemente porque no reconocieron la pantalla de autenticación o no estaban familiarizados con el proceso. Por lo tanto, un reintento debería ser la sugerencia predeterminada.
Si ocurre una segunda cancelación, sin embargo, la situación debe tratarse de manera diferente. La segunda cancelación podría indicar que algo ha salido mal genuinamente, ya sea un problema con el autenticador de la plataforma, que el usuario no puede encontrar una clave de acceso adecuada o un fallo técnico en la ceremonia de WebAuthn. En este punto, el sistema debería presentar una pantalla diferente explicando que ha ocurrido un problema y sugiriendo opciones alternativas un poco más:
La pantalla de segunda cancelación debe animar al usuario a cambiar a un método de autenticación alternativo. Debe garantizar que el usuario aún pueda iniciar sesión correctamente sin causar más frustración. Como podemos ver en la pantalla de arriba, Google todavía sugiere "Intentar de nuevo", pero al mismo tiempo muestra al usuario que probablemente algo salió mal.
La siguiente tabla ayuda a comparar los diferentes enfoques resumiendo las características más importantes:
Los enfoques hágalo usted mismo generalmente siguen el enfoque manual de inicio de sesión con clave de acceso y dependen de Conditional UI y de que el usuario opte por usar claves de acceso, lo que resulta en tasas de inicio de sesión con claves de acceso muy bajas y usuarios frustrados. El enfoque de identificador primero requiere establecer una lógica de dispositivo bien pensada además de Conditional UI, que es donde Corbado puede ayudarte. No se recomienda desarrollar tu propia lógica de dispositivos e inteligencia de claves de acceso, ya que este conjunto de reglas requiere ajustes constantes para nuevos dispositivos, nuevas funcionalidades de WebAuthn y sincronización en la nube (por ejemplo, claves de acceso GPM).
La recuperación de claves de acceso es un aspecto crucial para mantener la seguridad y la experiencia del usuario cuando los usuarios pierden el acceso a sus claves de acceso. Esto es particularmente importante en los sistemas que dependen de MFA. En los casos de MFA, los procesos de recuperación deben garantizar que se preserve la seguridad mientras se permite a los usuarios recuperar el acceso a sus cuentas. El enfoque de recuperación debe adaptarse en función del nivel de autenticación utilizado en el sistema.
Para mantener la seguridad en los sistemas SFA, la recuperación generalmente implica probar el control sobre un identificador como una dirección de correo electrónico o un número de teléfono móvil.
Si bien estos métodos son sencillos, dependen de mantener actualizada la información de contacto del usuario. Por lo tanto, es esencial pedir a los usuarios regularmente que verifiquen su correo electrónico y número de teléfono durante los inicios de sesión de rutina.
En los sistemas de Autenticación multifactor, la recuperación se vuelve más compleja. Dado que MFA depende de múltiples factores independientes (por ejemplo, claves de acceso, inicio de sesión social y OTP), los usuarios no deberían perder el acceso solo porque un factor (como una clave de acceso) no está disponible.
Tanto para los sistemas SFA como para los sistemas MFA, la clave es garantizar que los procesos de recuperación sean robustos y seguros y, al mismo tiempo, minimicen la fricción para el usuario.
En sistemas que manejan datos personales confidenciales, industrias reguladas o servicios gubernamentales, los correos electrónicos OTP y los números móviles OTP estándar pueden no ser siempre suficientes o estar disponibles para la recuperación. En tales casos, los mecanismos de recuperación MFA inteligente ofrecen métodos avanzados para la recuperación de cuentas que mantienen altos estándares de seguridad al tiempo que ofrecen a los usuarios una experiencia perfecta.
Uno de los métodos más efectivos es la identificación mediante selfie con una prueba de vida. Este proceso involucra que el usuario tome fotos de su documento de identidad. Además, una comprobación de vida con selfie asegura que el selfie se esté tomando en tiempo real, confirmando que el usuario está físicamente presente y coincide con el documento de identidad fotografiado, lo que previene el fraude con el uso de imágenes estáticas o identificaciones robadas. Dependiendo de la tecnología utilizada, una comprobación de vida se realiza grabando un video corto en el que se cambia la distancia a la cámara o se gira la cabeza 180 grados (por ejemplo, Face ID de Apple).
Este método puede ser particularmente útil cuando los métodos de recuperación tradicionales, como el correo electrónico o los OTP por SMS, no están disponibles o están desactualizados. Por ejemplo, aquí hay un ejemplo de cómo tomar un selfie seguido de una prueba de vida de onfido:
Ejemplo: Identificación mediante selfie con prueba de vida de onfido
Además, otros métodos de recuperación inteligente pueden incluir:
Los métodos de recuperación MFA inteligentes tienen como objetivo ofrecer a los usuarios formas seguras e intuitivas de recuperar el acceso a sus cuentas, especialmente cuando se trata de información altamente confidencial o regulada. Estos enfoques aseguran que, incluso en los casos en que no estén disponibles los métodos tradicionales como la recuperación de teléfono o correo electrónico, los usuarios todavía pueden restaurar su acceso de forma segura y eficiente. La recuperación inteligente ayuda a reducir los costes de recuperación MFA.
Es importante tener en cuenta que debido a que las claves de acceso se sincronizan en la nube, los costes de recuperación de MFA son mucho menores en un período de 36 meses, ya que cambiar el número de teléfono móvil es mucho más frecuente que cambiar de Apple a Android o viceversa. En caso de cambio de contrato de telefonía o de teléfono, las claves de acceso se restaurarán.
Por lo tanto, perder el acceso a las claves de acceso sincronizadas ocurrirá con menos frecuencia que perder el acceso al número de teléfono móvil, lo que causa la mayor parte del problema de recuperación en los sistemas MFA tradicionales orientados al consumidor.
Sin embargo, con una base de usuarios en crecimiento, tales casos aún causan importantes costes de soporte manual y deben gestionarse con una solución digital, que analizaremos en la siguiente sección.
Al integrar claves de acceso en tu sistema de autenticación, es crucial planificar cuidadosamente tanto las opciones de alternativas como las estrategias de recuperación para mantener un alto nivel de seguridad al tiempo que se garantiza una experiencia de usuario perfecta. Para maximizar la tasa de inicio de sesión con claves de acceso, considera las siguientes recomendaciones:
Maximizar la tasa de inicio de sesión con clave de acceso depende de lo bien que implementes estos elementos. Garantizar opciones fluidas de alternativas y recuperación dará a los usuarios confianza en el uso de claves de acceso como su método de autenticación principal.
Corbado proporciona todo lo necesario para implementar el enfoque de identificador primero para proyectos desde cero (greenfield) que necesitan un sistema de autenticación completamente nuevo y para proyectos existentes que necesitan agregar claves de acceso a un sistema de autenticación existente.
Ambos productos ofrecen componentes de interfaz de usuario que se pueden adaptar a tus necesidades:
Alineamos estrictamente nuestros métodos con los líderes de la industria como Google y otros actores destacados en el espacio de las grandes empresas tecnológicas, adaptados especialmente para empresas orientadas al consumidor.
Nuestro objetivo no es solo maximizar la adopción de claves de acceso (es decir, la creación de claves de acceso), sino también asegurar que estas claves de acceso se usen activamente para impulsar altas tasas de inicio de sesión (y por lo tanto aumentar la seguridad y reducir los costes de OTP por SMS). Nuestros componentes de UI se crean teniendo en mente el enfoque de identificador primero y están directamente conectados a nuestra Inteligencia de claves de acceso, que decide sobre la disponibilidad y accesibilidad de las claves de acceso en función del entorno del cliente y las claves de acceso existentes. Admiten todas las funcionalidades de alternativas y recuperación discutidas. Las siguientes pantallas muestran nuestra lógica de cancelación y reintento:
Primera cancelación de clave de acceso
Segunda cancelación de clave de acceso
Al centrarnos tanto en la adopción como en el uso de las claves de acceso, te ayudamos a lograr un equilibrio entre la seguridad y la experiencia del usuario, asegurando que los usuarios continúen interactuando con las claves de acceso sin fricciones.
En esta guía, hemos explorado las diversas estrategias de alternativas y recuperación tras la integración de claves de acceso en un sistema de autenticación. Las preguntas clave planteadas en la introducción se abordaron a lo largo del texto:
Siguiendo las mejores prácticas descritas en esta guía, los gestores de producto y desarrolladores pueden diseñar sistemas robustos de autenticación basados en claves de acceso que proporcionen a los usuarios una experiencia de inicio de sesión segura y fluida. La seguridad no tiene que producirse a expensas de la experiencia del usuario; ambas se pueden lograr con un diseño y planificación cuidadosos.
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
Cuando es probable que una clave de acceso sea inaccesible (por ejemplo, una clave de acceso de macOS a la que se accede desde un dispositivo Windows), el sistema omite automáticamente la solicitud de la clave de acceso y presenta opciones alternativas como contraseña u OTP. Esto evita callejones sin salida confusos al activar el inicio de sesión con clave de acceso solo cuando es probable que tenga éxito, siguiendo la estrategia de 'no me hagas pensar'.
La primera cancelación debe tratarse como un evento normal, con una pantalla serena que anime al usuario a volver a intentarlo, ya que muchos usuarios cancelan simplemente porque no están familiarizados con la pantalla de autenticación. Si ocurre una segunda cancelación, el sistema debe mostrar opciones de autenticación alternativas, ya que esto puede indicar un problema real con el autenticador de plataforma o la disponibilidad de la clave de acceso.
En los sistemas MFA, los usuarios pueden recuperarlo autenticándose con dos factores alternativos, como una contraseña más un OTP por SMS, o utilizando una clave de acceso desde otro dispositivo de confianza para luego crear una nueva. En el caso de industrias reguladas donde los métodos de recuperación tradicionales no están disponibles, los métodos inteligentes, como la identificación con un selfie y prueba de vida, proporcionan una vía de recuperación adicional y segura.
El enfoque manual deposita toda la responsabilidad en los usuarios para que recuerden y seleccionen la opción de clave de acceso por sí mismos, lo que generalmente resulta en tasas de inicio de sesión con clave de acceso mucho más bajas. Los usuarios también pueden encontrarse con mensajes de error poco claros cuando las claves de acceso no se encuentran en el autenticador de la plataforma, lo que genera frustración y el abandono de los intentos de inicio de sesión.
Artículos relacionados
Tabla de contenidos