Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.
La autenticación sin contraseñas (passwordless) para B2C a gran escala ya no es una opción estratégica: es un requisito importante para los equipos de CIAM. Con 500 000 usuarios activos mensuales (MAU) sobre una base total de 2 millones, cada punto porcentual de adopción de claves de acceso se traduce en una reducción medible de costes de OTP por SMS, menos apropiaciones de cuentas y una mayor conversión de pago. Sin embargo, la mayoría de las implementaciones B2C a gran escala que "habilitaron claves de acceso" todavía ven que el 90 % de los inicios de sesión diarios fluyen a través de contraseñas u OTP por SMS.
Obtén un whitepaper gratuito de passkeys para empresas.
Esta guía explica por qué las implementaciones genéricas de CIAM sin contraseñas se estancan al escalar, la arquitectura de referencia de cuatro capas que eleva constantemente la tasa de inicio de sesión con claves de acceso por encima del 60 % y el coste total de propiedad (TCO) que un comprador de Fortune 500 debería prever para 500k MAU.
El discurso de compras en torno a las opciones sin contraseñas ha convergido: todo CIAM en 2026 expone una API de WebAuthn, cada proveedor vende la funcionalidad "passwordless" en su matriz de precios y cada informe de analistas incluye las claves de acceso como requisito básico. El resultado, medido a 500k MAU, es consistente. La tasa de inicio de sesión con claves de acceso ronda el 5 %, el volumen de OTP por SMS apenas se mueve y los ahorros proyectados no se materializan. El motivo suele ser estructural.
Artículos recientes
♟️
Claves de acceso vinculadas a hardware: la verdadera carrera es la adopción
♟️
Día mundial de la clave de acceso 2026: lanzamiento del Passkey Benchmark
♟️
Autenticación sin contraseñas para B2C a gran escala: Guía 2026
📖
Proveedores de passkeys: tipos, AAGUID y adopción
📖
Orígenes Relacionados de WebAuthn: Guía para Passkeys entre Dominios
El Corbado Passkey Benchmark 2026 mide cuatro regímenes de implementación sobre el mismo techo de preparación web del 89 %. La disponibilidad solo a través de ajustes produce una tasa de inicio de sesión con claves de acceso inferior al 1 %. Un simple aviso tras iniciar sesión la eleva a aproximadamente un 4-5 %. Un registro optimizado con peticiones conscientes del dispositivo sube al 23 %. Un flujo de retorno que priorice las claves de acceso, con creación automática y recuperación primero con el identificador, supera el 60 %. El CIAM subyacente no mueve estos números. Lo que lo hace es la lógica de la petición, la clasificación del dispositivo y el diseño de la entrada de inicio de sesión que se asienta sobre él.
La misma empresa que ejecuta el mismo tenant de Auth0 o Cognito puede terminar en uno u otro extremo de esta escalera dependiendo de si su equipo implementa en el frontend personalizado los patrones de orquestación que el benchmark documenta. Esa es la falacia de la adopción: "la plataforma soporta claves de acceso" no equivale a "la plataforma logra una adopción de claves de acceso a gran escala".
Con 500k MAU en una base de consumidores B2C tradicional, la población de dispositivos está lejos de ser uniforme. El Corbado Passkey Benchmark 2026 mide el registro web al primer intento en un 49-83 % en iOS, 41-67 % en Android, 41-65 % en macOS y solo 25-39 % en Windows.
La brecha no es solo una preferencia del usuario. Rastrea la pila del ecosistema. iOS integra estrechamente el navegador, el autenticador y el proveedor de credenciales. Windows Hello aún no es una ruta de Conditional Create y el guardado de claves de acceso en Edge solo llegó a fines de 2025. Un cálculo realista debe incluir esos aspectos, incluidas las peticiones inteligentes y el uso entre dispositivos móviles y de escritorio.
Consulta cuántas personas usan passkeys realmente.
En la autenticación de consumidores, el usuario es anónimo hasta que escribe un correo electrónico o un nombre de usuario. Si una petición sin contraseñas les confunde o la superposición de un gestor de contraseñas bloquea el autocompletado antes de llegar a ese punto, el backend no registra nada. Los registros estándar del CIAM no se crearon para la telemetría del lado del cliente, por lo que los fallos que obstaculizan la adopción a gran escala quedan fuera del marco de informes del IDP, incluyendo los registros de backend.
Para una implementación B2C con 500k MAU en una base de 2 millones de usuarios, el objetivo operativo es subir la escalera de adopción en lugar de cambiar la plataforma del CIAM. Cada nivel corresponde a una forma de implementación específica, no a un proveedor diferente.
Escalera de adopción de claves de acceso (Corbado Passkey Benchmark 2026)
| Forma de implementación | Registro | Uso | Tasa de inicio con claves de acceso |
|---|---|---|---|
| Solo disponibilidad en ajustes (Pasivo) | ~4% | ~5% | <1% |
| Aviso simple tras iniciar sesión (Base) | ~25% | ~20% | ~4-5% |
| Registro optimizado (Gestionado) | ~65% | ~40% | ~23% |
| Flujo de retorno priorizando claves de acceso (Avanzado) | ~80% | ~95% | >60% |
El salto no lineal se hace evidente cuando el mismo techo de preparación se representa frente a las cuatro formas de implementación:
La mayoría de las implementaciones nativas de CIAM se detienen en los niveles Base porque eso es lo que ofrecen las UI sin contraseñas listas para usar: un único interruptor tras iniciar sesión, sin peticiones conscientes del dispositivo, sin recuperación primero con el identificador para dispositivos nuevos y sin creación automática tras iniciar sesión con contraseña guardada. Subir a los niveles Gestionado y Avanzado requiere avisos de registro segmentados, Conditional Create donde el ecosistema lo soporte (actualmente más sólido en iOS, viable en macOS, fragmentado en Android, limitado en Windows) y un reconocimiento de un solo toque de los dispositivos que regresan para impulsar los inicios de sesión asistidos.
La autenticación sin contraseñas a gran escala es una construcción de cuatro niveles con el CIAM como base. Cada nivel depende arquitectónicamente del que tiene debajo: el siguiente diagrama muestra la pirámide y lo que aporta cada componente:
Cada capa desempeña un papel distinto. El CIAM sigue siendo el sistema de registro. Una capa superpuesta de orquestación de claves de acceso maneja las peticiones inteligentes. Una capa de observabilidad captura la ceremonia del lado del cliente. Una capa de respaldo absorbe los entornos que no pueden completar los flujos de claves de acceso hoy. Las siguientes secciones desglosan cada capa a su vez.
Whitepaper empresarial de Passkeys. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
El CIAM almacena el registro del usuario, la sesión, los tokens OAuth/OIDC, el inicio de sesión social, la política de MFA y el consentimiento. Para implementaciones B2C de 500k MAU, las opciones dominantes siguen siendo Auth0, Amazon Cognito, Ping Identity, Ory, FusionAuth y los IDP de construcción propia sobre Keycloak. La elección aquí es importante para las licencias y la integración del ecosistema, pero no para la adopción de claves de acceso en sí. Consulte la evaluación completa de proveedores CIAM de 2026 para ver los niveles de precios, el soporte de identidad con agentes de IA y el TCO a 500k MAU.
La capa de orquestación es donde se gana o se pierde la apuesta sin contraseñas a gran escala. Intercepta el evento de autenticación antes de que se dispare la petición de WebAuthn, clasifica el hardware del dispositivo, el SO, el navegador y la pila del proveedor de credenciales, y dirige al usuario a un viaje adaptado a ese entorno.
En la práctica, la capa de orquestación con 500k MAU es casi siempre una implementación de frontend personalizado que se sitúa frente al CIAM y renderiza una UI de inicio de sesión a medida. El CIAM subyacente continúa manejando el almacenamiento de credenciales, la sesión y OAuth/OIDC, pero el equipo controla el punto de entrada al inicio de sesión, la lógica de la petición consciente del dispositivo y el flujo de recuperación. El motivo es estructural: los equipos B2C empresariales necesitan un control total sobre el branding, los textos críticos para la conversión, las pruebas A/B y las reglas de segmentación de dispositivos que determinan qué usuario ve qué petición. Una página de inicio de sesión renderizada por el proveedor rara vez tolera ese nivel de personalización a gran escala.
Patrones concretos que la capa de orquestación personalizada debe implementar:
Construir esta capa internamente es el patrón dominante con 500k MAU porque la mayoría de las grandes implementaciones B2C ya operan una pila frontend sofisticada y un sistema de diseño interno que el flujo de inicio de sesión debe heredar. La compensación es el coste de ingeniería continuo para mantener el ritmo de las actualizaciones de navegadores, sistemas operativos y proveedores de credenciales. Para los equipos que prefieren comprar esta capa en lugar de construirla, Corbado Connect ofrece como producto los mismos patrones de orquestación como una capa superpuesta sobre cualquier CIAM sin necesidad de migrar la base de datos de usuarios. Cualquiera de los dos caminos eleva el registro de claves de acceso hacia el techo del escenario Avanzado del 80 %+ y desbloquea las reducciones de costes de OTP por SMS del 60 al 90 % que se multiplican a gran escala.
Con 500k MAU, la pregunta que se le hace a todo CISO, CTO y responsable de producto que gestiona un sistema sin contraseñas es directa: "¿Cuál es nuestra tasa de éxito de inicio de sesión de extremo a extremo? ¿Por qué los usuarios abandonan durante el registro? ¿Deberíamos escalar del 10 % al 50 %? ¿Puedes mostrarle a la dirección el impacto?" La respuesta honesta en la mayoría de las grandes implementaciones B2C hoy es "no lo sabemos", no porque los datos no existan, sino porque residen en cinco sistemas separados que nunca fueron diseñados para unirse en torno a una ceremonia con claves de acceso.
La pila empresarial típica cubre cada pieza de forma individual:
El siguiente diagrama mapea los silos frente a las preguntas sin responder y la superficie donde realmente ocurre el inicio de sesión con claves de acceso:
Cada una de estas herramientas es la mejor de su clase en su propia categoría, pero ninguna responde las preguntas anteriores por sí sola. Las preguntas se sitúan en el vacío entre ellas. Los tres puntos de medición de Conditional UI ilustran la magnitud de esa brecha: el éxito de la clave de acceso en el servidor parece casi perfecto con un 97-99 %, la tasa de finalización del inicio de sesión por parte del usuario es del 90-95 % y la tasa de interacción con la primera sugerencia donde los usuarios realmente abandonan es de solo el 55-90 %. Las herramientas backend estándar no pueden ver la diferencia de 35 puntos entre el primer y el último punto de medición.
Corbado Observe es el único producto que combina lo que cada una de las categorías anteriores puede ver individualmente. Captura la ceremonia completa del lado del cliente con el contexto del dispositivo que posee la plataforma frontend, lo une al resultado de credenciales que registra el servidor FIDO, clasifica el modo de fallo que la pila de APM no puede interpretar y lo entrega a través de un único embudo y una línea de tiempo por usuario. La capa se entrega como un SDK liviano que se asienta sobre cualquier servidor WebAuthn, sin importar el CIAM, y sin requerir la migración del IDP:
Corbado Observe se entrega con una arquitectura que solo emplea UUID y sin información de identificación personal (zero-PII, compatible con RGPD) y es la capa que convierte las cuatro preguntas de la junta directiva anteriores en KPI medibles.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
Claves de acceso que adoptan millones de personas, rápido. Comienza con la plataforma de adopción de Corbado.
Iniciar prueba gratuitaIncluso en el nivel Avanzado, aproximadamente el 11 % de los intentos no completará un flujo con claves de acceso al primer intento. La capa de respaldo debe aceptar esa realidad sin volver por defecto a una contraseña. Patrones que funcionan a 500k MAU:
Las evaluaciones de compras centradas en las tarifas de licencias subestiman el verdadero coste de la autenticación sin contraseñas a gran escala en casi un orden de magnitud. Los tres factores impulsores con 500k MAU son las tarifas de la plataforma, el esfuerzo de implementación y el mantenimiento continuo.
Las tarifas de la plataforma varían ampliamente. Auth0 ronda los 15 000 - 30 000 USD/mes con 500k MAU en contratos empresariales declarados por el sector. El nivel Essentials compatible con claves de acceso de Cognito cuesta alrededor de 7 300 USD/mes, pero oculta gastos generales de ingeniería. Stytch B2C Essentials y Clerk cuestan unos 4 900 y 9 000 USD respectivamente.
El esfuerzo de implementación es el coste que se pasa por alto. Construir de forma nativa soporte para claves de acceso en una plataforma CIAM a 500k MAU lleva aproximadamente de 25 a 30 meses por FTE: unos 5,5 meses/FTE en producto, 14 meses/FTE en desarrollo y 8 meses/FTE en control de calidad. Las plataformas con UI de claves de acceso preconstruida comprimen esto a 5-10 meses/FTE, pero aún exigen un trabajo de optimización de la adopción. Las plataformas "API-first" como Ory requieren que toda la UX se construya desde cero.
El mantenimiento continuo es el multiplicador de TCO oculto. Las ceremonias de claves de acceso necesitan volver a probarse continuamente con las nuevas versiones del SO, las actualizaciones del navegador y los errores específicos de los OEM. Presupueste alrededor de 1,5 FTE/año para las operaciones posteriores al lanzamiento: gestión del despliegue, nuevas pruebas multiplataforma, actualizaciones de metadatos y formación del servicio de asistencia. En las plataformas que requieren una UI personalizada, añada de 1 a 2 FTE adicionales solo para el mantenimiento del frontend.
Suscríbete a nuestro Substack de passkeys para recibir las últimas noticias.
Para organizaciones con 500k MAU o más, la elección rara vez es "comprar un nuevo CIAM". El CIAM actual ya está integrado con facturación, prevención del fraude, marketing y analíticas. La verdadera decisión se encuentra en la capa inmediatamente superior: construir la orquestación y la observabilidad internamente o adoptar una capa superpuesta especializada.
Las matemáticas financieras de comprar frente a construir para la capa de orquestación a 500k MAU favorecen sistemáticamente a la adopción. El camino de la construcción interna absorbe de 25 a 30 meses por FTE, luego de 1,5 a 3 FTE anuales en operaciones, con una tasa de inicio de sesión de claves de acceso que normalmente se estanca alrededor del nivel Base o Gestionado porque el equipo no puede mantener el ritmo de lanzamientos de los navegadores y sistemas operativos. El camino de la capa superpuesta conlleva un proyecto de integración de semanas y hereda continuamente las mejoras de la plataforma a medida que el ecosistema evoluciona.
Las matemáticas entre comprar y construir vuelven a cambiar para las organizaciones que ya implementaron las claves de acceso de forma nativa y están atrapadas en el nivel Base. En ese caso, la medida de mayor apalancamiento es añadir solo la capa de observabilidad, identificar los puntos de abandono y decidir si la brecha restante se cierra internamente o con una capa superpuesta de orquestación.
El patrón de implementación que llega constantemente al nivel Avanzado con 500k MAU sigue un formato de cuatro fases:
Prueba passkeys en una demo en vivo.
La autenticación sin contraseñas para B2C a gran escala es un problema de orquestación, no un problema de elección de CIAM. El panorama de proveedores de 2026 ha cerrado las brechas de soporte de WebAuthn, pero la variación entre una tasa de inicio de sesión con claves de acceso del 5 % y una de más del 60 % se encuentra en las capas de orquestación y observabilidad que se implementan sobre el IDP. Con 500k MAU, esta es la diferencia entre un programa piloto estancado y una transformación sin contraseñas que logra ahorros de 50 000 - 100 000 USD o más al año en SMS, eleva la conversión de pago y elimina el principal vector restante de apropiación de cuentas.
Para los compradores de Fortune 500 que ya cuentan con un CIAM, la medida con mayor retorno de inversión (ROI) es instrumentar, segmentar y orquestar, no migrar. Corbado Observe hace visible el nivel actual de la escalera. Corbado Connect cierra la brecha hacia el nivel Avanzado por encima del CIAM existente. Juntos convierten la autenticación sin contraseñas a gran escala de una promesa de compra en un KPI implementado.
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
La autenticación sin contraseñas para B2C a gran escala requiere cuatro capas apiladas: un CIAM como sistema de registro, una capa de orquestación de claves de acceso que clasifica el dispositivo, el SO, el navegador y el proveedor de credenciales antes de solicitar WebAuthn, una capa de observabilidad que captura la ceremonia en el lado del cliente y una capa de respaldo para los usuarios en entornos que no pueden completar flujos de claves de acceso. La mayoría de las plataformas CIAM envían solo la primera capa, que es la razón por la que las implementaciones nativas se estancan en un 5 al 10 por ciento de adopción.
Las interfaces de usuario sin contraseñas genéricas de los CIAM envían avisos a todos los usuarios de forma idéntica, pero el registro de claves de acceso web en el primer intento oscila entre un 49 y un 83 % en iOS hasta llegar al 25 y 39 % en Windows, de acuerdo con el Corbado Passkey Benchmark 2026. Sin una segmentación del ecosistema de dispositivos, peticiones inteligentes y una recuperación donde el identificador va primero, las implementaciones promedian una tasa de inicio de sesión con claves de acceso de alrededor del 5 al 10 por ciento, incluso cuando la plataforma es técnicamente compatible con WebAuthn.
Crear de forma nativa la funcionalidad de claves de acceso en una plataforma CIAM a 500k MAU normalmente requiere de 25 a 30 meses de trabajo de empleados a tiempo completo (FTE) entre producto, desarrollo y QA, más 1,5 FTE por año de mantenimiento continuo. Las tarifas de las plataformas a esta escala varían desde aproximadamente 4 900 USD mensuales para Stytch B2C Essentials hasta los 15 000 - 30 000 USD mensuales para contratos empresariales de Auth0, con el plan Essentials de Cognito (que soporta claves de acceso) rondando los 7 300 USD y Clerk cerca de 9 000 USD. El coste oculto son las repetidas pruebas multiplataforma cuando iOS, Android, Windows y macOS lanzan actualizaciones.
En entornos con más de 1 millón de usuarios, el patrón predominante es un CIAM combinado con una capa superpuesta de orquestación de claves de acceso, manteniendo el CIAM como sistema de registro y la capa de orquestación manejando la clasificación de dispositivos, conditional create, la recuperación primero con el identificador y las analíticas de adopción. Esto evita la migración de la base de datos de usuarios, preserva las inversiones existentes en SIEM y APM, y desbloquea la reducción del 60 al 90 por ciento de los costes de SMS que se acumulan con la escala.
Artículos relacionados
Tabla de contenidos