¿Desarrollar o comprar una solución de passkeys? Descubre los pros y contras de las passkeys DIY frente a las soluciones de proveedores (SaaS y on-premise), los desafíos, los costos y las mejores prácticas.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
Descarga gratis la guía completa para Comprar vs. Desarrollar Passkeys y accede a toda la información.
¿Comprar o desarrollar una solución de passkeys?
Obtén una lista de verificación completa para la implementación de passkeys, comparando soluciones DIY vs. de proveedores (SaaS y on-premise), desafíos clave, costos y mejores prácticas.
La idea de desarrollar tu propia implementación de passkeys suena atractiva: control total, integraciones personalizadas y sin dependencia de un proveedor. Después de todo, FIDO2 se basa en estándares abiertos y escribir las primeras líneas de código de WebAuthn parece bastante fácil. ¿Qué tan difícil puede ser en realidad?
Pero aquí es donde a menudo comienza la complejidad, especialmente cuando se planea construir una solución para un escenario de despliegue a gran escala para consumidores con millones de usuarios en industrias como:
El verdadero desafío comienza después del primer inicio de sesión exitoso con passkey y, a menudo, se revela cuando ya estás implementando tu solución de passkeys. De repente, aparecen cosas como casos límite extraños, errores de usuario confusos y posibles bloqueos de cuentas debido a la no disponibilidad de las passkeys. Lo que parecía una integración sencilla se convierte en meses o incluso años de esfuerzo de desarrollo, costos de mantenimiento inesperados y un proyecto de passkeys potencialmente fallido.
Sin embargo, desarrollar tu propia solución también puede ser la elección correcta para ciertas organizaciones y requisitos específicos. Hemos hablado con docenas de organizaciones sobre sus planes de implementación de passkeys y hemos acompañado a algunas en su viaje de forma práctica. Esta guía ayuda a determinar cuándo un enfoque de passkeys "hazlo tú mismo" (DIY) podría tener sentido y cuándo elegir un proveedor de passkeys establecido es la decisión más inteligente.
Con nuestra Guía para Comprar vs. Desarrollar Passkeys, queremos responder a las siguientes preguntas:
Las contraseñas son obsoletas, inseguras y frustrantes. Las passkeys eliminan los riesgos de phishing, mejoran la experiencia del usuario y simplifican la autenticación, convirtiéndose en el nuevo estándar de inicios de sesión seguros. Ya sea que desarrolles internamente o uses una solución externa, integrar passkeys es una mejora importante para la seguridad y la usabilidad.
Google descubrió que presentar la historia de la facilidad de uso o de la velocidad resuena y funciona. La gente generalmente se queja de iniciar sesión, así que cualquier cosa que haga el proceso más fácil y rápido es una victoria.
Además de estos beneficios de seguridad, existe un enorme potencial para ahorrar costos operativos con las passkeys. Podemos reducir el número de OTP por SMS que se envían a los usuarios, lo que puede acumularse masivamente para grandes bases de usuarios. Además, la carga que las recuperaciones de contraseñas y MFA suponen para tus equipos de soporte al cliente también es un factor de costo que se puede eliminar.
Además, las passkeys mejoran las tasas de éxito y los tiempos de inicio de sesión para los usuarios, lo que finalmente resulta en mejores tasas de conversión, un motor principal para el crecimiento de los ingresos en industrias como el e-commerce, el retail o los viajes.
El objetivo final para muchas organizaciones que consideran la introducción de passkeys es eliminar por completo las contraseñas. Para alcanzar este objetivo, generalmente se deben completar cuatro fases. La velocidad a la que progresan estas fases depende en gran medida de las capacidades técnicas de la organización, los patrones de inicio de sesión y la base de usuarios. En algunos casos, factores externos como la presión pública para introducir una autenticación más segura o las restricciones financieras también pueden jugar un papel.
Repasemos estas cuatro fases y describámoslas, ya que implementar passkeys es solo un paso para asegurar el éxito de un proyecto de passkeys.
El primer paso en la transición a un sistema completamente sin contraseñas es integrar las passkeys como método de inicio de sesión. En esta etapa, las contraseñas y otros métodos de autenticación permanecen como alternativas para garantizar que los usuarios aún puedan acceder a sus cuentas si todavía no han adoptado las passkeys. Una integración exitosa requiere una compatibilidad perfecta con los flujos de inicio de sesión y las políticas de seguridad existentes. Las organizaciones deben centrarse en hacer que la creación de passkeys sea sencilla, asegurando que tanto los usuarios técnicos como los no técnicos puedan adoptar el nuevo método de autenticación sin fricción.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Las empresas confían en Corbado para proteger a sus usuarios y hacer que los inicios de sesión sean más fluidos con passkeys. Obtén tu consulta gratuita sobre passkeys ahora.
Obtén una consulta gratuitaUna vez que se integran las passkeys, el siguiente desafío es impulsar la adopción de passkeys por parte de los usuarios. Muchas organizaciones subestiman la importancia de esta fase, pero sin una adopción generalizada por parte de los usuarios, es probable que un proyecto de passkeys fracase. El objetivo es alentar a la mayor cantidad posible de usuarios a crear y usar passkeys, idealmente convirtiéndolas en el método de inicio de sesión predeterminado.
Las tácticas clave para aumentar la adopción incluyen la educación proactiva del usuario, avisos en la interfaz de usuario que promueven la creación de passkeys y programas de incentivos que recompensan a los usuarios por cambiar. Las organizaciones deben establecer un umbral de adopción crítico, como que el 50-80% de los usuarios activos utilicen passkeys, antes de pasar a la siguiente fase. Para una comprensión más profunda de por qué la adopción es crucial, consulta nuestro artículo dedicado sobre cómo las bajas tasas de adopción pueden poner en peligro tu proyecto de passkeys.
Cuando la adopción de passkeys alcanza una masa crítica, las organizaciones pueden comenzar a eliminar gradualmente las contraseñas. Sin embargo, eliminar las contraseñas demasiado pronto o sin una planificación cuidadosa puede generar problemas de usabilidad y un aumento de las solicitudes de soporte. Se recomienda un enfoque por fases:
Al guiar estratégicamente a los usuarios hacia una autenticación completamente sin contraseñas, las organizaciones pueden maximizar la seguridad sin interrumpir la experiencia del usuario.
Una vez que se eliminan las contraseñas, los mecanismos de recuperación de cuentas deben ser robustos y seguros. Los métodos de recuperación tradicionales a menudo dependen de intervenciones manuales, como tickets de soporte o restablecimientos por correo electrónico, que pueden introducir riesgos de seguridad y costos operativos. Las organizaciones deben implementar soluciones modernas de autoservicio para la recuperación de cuentas que mantengan la seguridad mientras mejoran la experiencia del usuario.
Los elementos clave de la recuperación de cuentas automatizada incluyen:
Muchas organizaciones ya invierten en procesos de recuperación automatizados independientemente de su transición sin contraseñas para reducir costos y mejorar la usabilidad. Sin embargo, en un ecosistema impulsado por passkeys, estos mecanismos se vuelven aún más críticos para mantener la seguridad y reducir la fricción.
Basándonos en estas cuatro fases, ahora evaluaremos la decisión de comprar frente a desarrollar. Por lo tanto, es muy importante para el éxito a largo plazo de tu proyecto de passkeys tener todas las fases en mente y no solo integrar las passkeys (esto todavía puede ser un objetivo, pero entonces dejas sin usar todo el potencial de las passkeys).
La elección entre una solución de passkeys DIY y una externa depende de los recursos técnicos de tu empresa, las prioridades de seguridad, el tamaño de la implementación y la estrategia de passkeys a largo plazo. En la siguiente sección, desglosamos los aspectos clave para tomar la mejor decisión.
La siguiente tabla muestra diferentes criterios de evaluación que necesitas valorar. Según la afirmación con la que te identifiques más, se proporcionan diferentes cantidades de puntos.
Cómo usar la matriz de evaluación:
Para cada criterio, elige si tu empresa necesita una solución más simple o más elaborada.
Descarga gratis la guía completa para Comprar vs. Desarrollar Passkeys y accede a todos los criterios de evaluación.
¿Comprar o desarrollar una solución de passkeys?
Obtén una lista de verificación completa para la implementación de passkeys, comparando soluciones DIY vs. de proveedores (SaaS y on-premise), desafíos clave, costos y mejores prácticas.
Al decidir si desarrollar o comprar una solución de passkeys, es importante considerar todo el proceso, no solo una fase del despliegue de passkeys. Incluso si tu prioridad a corto plazo es ofrecer passkeys como un MVP, debes anticipar las implicaciones a largo plazo, especialmente impulsar la adopción. A continuación, recomendamos cómo usar esta guía e interpretar tus resultados, con énfasis en por qué la adopción importa más que casi cualquier otro factor.
No importa cuán avanzada sea tu solución de passkeys, si los usuarios no la adoptan creando passkeys y usándolas para iniciar sesión, todo el proyecto está en riesgo. En nuestra experiencia, las organizaciones a menudo subestiman el esfuerzo necesario para que los usuarios dejen las contraseñas. Incluso si implementas passkeys sin problemas a nivel técnico, una baja adopción conducirá a:
Normalmente se requiere una alta adopción, a veces del 50 % o incluso más del 80 % de tu base de usuarios, antes de que puedas hacer avances significativos hacia la reducción o eliminación total de las contraseñas. Organizaciones como Google y Amazon establecen objetivos de adopción explícitos y ejecutan sistemáticamente pruebas A/B, campañas de educación para el usuario y avisos en la interfaz de usuario para garantizar que las passkeys sean ampliamente aceptadas. Este esfuerzo concentrado en la adopción no es opcional; es lo que transforma tu despliegue de passkeys de una característica a una ventaja competitiva tangible.
Esta guía está diseñada para ayudarte a tomar decisiones informadas sobre las implementaciones de passkeys en cada etapa del viaje:
De estas, la Fase 2 (Aumentar la adopción) es la más importante. Puedes evaluar cada sección por separado, pero ten en cuenta que tu éxito y ROI a largo plazo a menudo dependen de cuán en serio te tomes la adopción desde el principio.
Si estás en la etapa inicial de decidir implementar passkeys, comienza con la primera sección de la matriz de evaluación (integración de passkeys) y complétala con la dirección, TI, propietarios de productos y otros responsables clave. Pregúntense:
Responder a estas preguntas desde el principio asegura que tu proyecto de passkeys no se convierta en un callejón sin salida. Las organizaciones que no planifican la adopción a menudo se encuentran atascadas con las contraseñas durante años, socavando toda la estrategia de seguridad y experiencia del usuario.
En toda la matriz, cada criterio de evaluación puede ubicarte en cualquier lugar desde la complejidad más baja (1) hasta la complejidad más alta (5). Cuantas más de tus respuestas se desplacen hacia y más allá de la zona neutral (3), más fuerte será el argumento para usar un proveedor de passkeys especializado:
Estos factores pueden abrumar a los equipos internos, tanto técnica como organizativamente. Una solución de passkeys gestionada a menudo puede ofrecer las mejores prácticas probadas, actualizaciones rápidas y experiencia del mundo real para aumentar la adopción mucho más rápido que un enfoque DIY.
Como especialistas en passkeys, en Corbado tenemos un punto de vista firme. Si las passkeys están en tu hoja de ruta y quieres una implementación de última generación que impulse activamente la adopción, Corbado Connect puede ayudarte a abordar las complejidades a escala. He aquí por qué:
La adopción está integrada en la solución: Nuestra plataforma está diseñada para maximizar la participación del usuario a través de avisos inteligentes, análisis y pruebas A/B continuas que también impulsan el ahorro de costos.
Próximos pasos:
Al abordar las passkeys de manera integral y hacer de la adopción uno de los objetivos clave, obtendrás los mejores resultados. Eso significa una seguridad más sólida, inicios de sesión simplificados y un camino real hacia un futuro sin contraseñas. Si estás interesado en aprender más sobre Corbado Connect y cómo ayudamos a nuestros clientes a lograr una alta adopción de passkeys, estamos aquí para hablar.
Ahora que hemos ayudado a determinar el enfoque correcto para responder a la pregunta "¿Comprar vs. Desarrollar?", analizamos cómo evaluar el éxito de un despliegue de passkeys. Para ello, definimos los KPI de entrada y de salida de un proyecto de passkeys.
Los KPI de entrada ayudan a rastrear la adopción en la etapa inicial de las passkeys y si se están estableciendo las condiciones necesarias para un uso generalizado. Estos indicadores preceden al comportamiento real de inicio de sesión, pero son cruciales para permitir una adopción significativa y optimizar el despliegue.
KPI | Definición | Por qué es importante | Cómo medirlo | Referencia |
---|---|---|---|---|
Tasa de aceptación de passkeys | Porcentaje de usuarios que, después de iniciar sesión con éxito (post-inicio de sesión), reciben un "aviso" (una sugerencia que los anima a configurar una passkey) y eligen crear una. Este KPI mide específicamente la respuesta del usuario a estos avisos post-inicio de sesión, destacando la efectividad del mensaje del aviso para impulsar la creación de passkeys. Este enfoque se considera de última generación porque los usuarios generalmente no crean passkeys de forma proactiva a través de la configuración de la cuenta o la gestión de credenciales. En cambio, las passkeys se adoptan con mayor éxito cuando se les solicita a los usuarios directamente después de iniciar sesión, lo que convierte a los avisos en el principal impulsor de la creación de passkeys. Asegúrate de diferenciar entre el primer aviso y los siguientes, ya que las tasas bajan. | Una alta aceptación indica una persuasión exitosa del usuario y un buen diseño del aviso. Tasas bajas señalan fricción, mensajes poco claros o dudas del usuario. | Fórmula: (n.º de usuarios que completan la creación de la passkey después del aviso) ÷ (n.º de usuarios expuestos al aviso). Segmentar por SO/navegador/dispositivo. | 50%-75% en el primer aviso, hasta un 85% con múltiples avisos en móviles. Más bajo en escritorio. Depende mucho de la redacción y la implementación. |
Tasa de éxito en la creación de passkeys | Proporción de usuarios que comienzan la ceremonia de registro de la passkey pero la completan con éxito (es decir, sin abandono). | Muestra cuántos usuarios abandonan a mitad de la creación debido a una UX confusa, problemas técnicos o dudas del usuario. | Fórmula: (n.º de registros de passkey completados) ÷ (n.º de intentos de registro). Analizar los puntos de fallo por SO/navegador/dispositivo. | Cerca del 100%. |
Número de passkeys creadas | Recuento acumulativo de passkeys recién creadas en un período determinado (diario, semanal, mensual). | Una medida de adopción bruta a menudo considerada un KPI semi-resultado. Refleja el volumen de uso de passkeys y los posibles cambios futuros en el inicio de sesión lejos de las contraseñas. | Fórmula: Suma de todas las passkeys recién registradas en todas las categorías de SO, navegador y dispositivo. Monitorear las tendencias de crecimiento a lo largo del tiempo. El número absoluto no tiene implicaciones, depende del tamaño de la base de usuarios. | Una cantidad sustancial por día tan pronto como se despliegue por completo. |
Estos KPI de entrada sirven como indicadores principales de la futura adopción de passkeys y permiten a las organizaciones ajustar la educación del usuario, los flujos de UX y la implementación técnica.
Los KPI de resultados (OKR) miden el éxito real de la adopción de passkeys evaluando el comportamiento del usuario, las mejoras operativas y el impacto en el negocio. Estos indicadores reflejan la efectividad en el mundo real de un despliegue de passkeys. La Tasa de Inicio de Sesión con Passkey es un KPI de resultado central porque refleja directamente la adopción y el uso real de las passkeys. Una tasa de inicio de sesión con passkey en aumento indica una incorporación exitosa y una preferencia continua del usuario por las passkeys sobre los métodos de autenticación heredados.
KPI | Definición | Por qué es importante | Cómo medirlo | Referencia |
---|---|---|---|---|
Tasa de activación de usuarios | Entre todos los usuarios que han visto al menos un aviso (podrían ser múltiples avisos a lo largo del tiempo), el porcentaje que finalmente ha creado al menos una passkey. | Mide el éxito general de la incorporación de passkeys a través de múltiples avisos. Los usuarios pueden rechazar el primer aviso pero convertirse más tarde. | Fórmula: (n.º de usuarios únicos que han creado ≥1 passkey) ÷ (n.º de usuarios únicos a los que se les ha mostrado al menos un aviso). Segmentar por SO, navegador, dispositivo para ver quién adopta finalmente las passkeys. Una vez que el despliegue crece, las passkeys eliminadas también deben reflejarse aquí. | Más del 50% en 12 meses. La tasa de inicio de sesión con passkey converge con la Tasa de Activación de Usuarios. Dependerá de la composición de tus usuarios. |
Tasa de inicio de sesión con passkeys | El porcentaje de todos los eventos de inicio de sesión que se completan usando una passkey en lugar de un método heredado (contraseña, OTP por SMS, etc.). | Demuestra la frecuencia de uso de passkeys en el mundo real. Una tasa de inicio de sesión consistentemente baja indica que los usuarios prefieren o vuelven a las contraseñas a pesar de haber creado passkeys inicialmente, refleja bajas tasas de activación (ya que una alta tasa de inicio de sesión solo puede ocurrir si la activación en sí es alta), o resulta de una implementación de inicio de sesión subóptima que no aprovecha automáticamente las passkeys existentes. | Fórmula: (n.º de inicios de sesión con passkey) ÷ (Total de inicios de sesión). Segmentar por SO/navegador/dispositivo o grupo de usuarios. Esto ayuda a localizar plataformas problemáticas o demografías con bajo uso de passkeys. | Más del 20% en semanas, más del 50% en 12 meses. (depende mucho de cómo lo implementes) |
Tasa de éxito en el inicio de sesión con passkeys | Proporción de intentos de inicio de sesión con passkey que terminan con éxito sin recurrir a un fallback. | Revela fricción dentro del flujo de la passkey. Una tasa más baja puede indicar confusión del usuario, restricciones del entorno o problemas de compatibilidad del dispositivo que llevan al fallback. Se espera que no sea del 100%, ya que los usuarios cambian de dispositivo o intentan iniciar sesión desde dispositivos que no están conectados. Depende mucho del patrón del usuario y los dispositivos utilizados. | Fórmula: (n.º de inicios de sesión con passkey exitosos) ÷ (n.º de intentos de inicio de sesión con passkey). Rastrear intentos parciales, donde el usuario abandona la passkey a mitad de camino y cambia a la contraseña. | Más del 95% en la web móvil. Más del 99% en aplicaciones nativas. Las tasas de inicio de sesión en escritorio dependen de cuántos de tus usuarios tienen múltiples dispositivos y dónde se registran primero. |
Tiempo de inicio de sesión con passkey vs. tiempo de inicio de sesión tradicional | Comparación del tiempo promedio para autenticarse a través de passkeys vs. contraseñas (u otros métodos heredados), desde el momento en que el usuario inicia el inicio de sesión hasta su finalización exitosa. | Inicios de sesión más rápidos con passkeys se correlacionan con una mayor satisfacción del usuario y un uso sostenido. | Registra las marcas de tiempo de inicio y éxito de cada intento de inicio de sesión. Calcula el tiempo promedio de inicio de sesión con passkey vs. el tiempo promedio de inicio de sesión tradicional. Segmenta por SO/navegador/dispositivo para obtener información más profunda. | Ganancias de velocidad de 3x a 5x. En comparación con MFA existente (PW+SMS). |
Tasa de fallback | Con qué frecuencia los usuarios recurren a contraseñas u otro método que no sea passkey durante un intento de inicio de sesión iniciado inicialmente con una passkey. | Muestra una dependencia continua de los flujos heredados, posiblemente debido a la poca fiabilidad de las passkeys o la falta de comodidad del usuario. | Fórmula: (n.º de eventos de fallback) ÷ (n.º de intentos de inicio de sesión con passkey). Correlaciona los datos de fallback con encuestas de usuarios o tickets de soporte para identificar las causas raíz. | Este KPI es básicamente la tasa de inicio de sesión con passkey invertida y depende de tu implementación. |
Es importante optimizar principalmente para el éxito del inicio de sesión con passkey y la tasa de inicio de sesión con passkey para garantizar una experiencia de usuario sin fricciones, mientras se trabaja simultáneamente para aumentar las tasas de activación de usuarios, pero solo cuando la tasa de éxito del inicio de sesión es lo suficientemente alta como para evitar introducir frustración en el usuario. Además, el seguimiento de estos KPI por diferentes segmentos (como SO, navegador y dispositivo) y casos de uso específicos (p. ej., inicios de sesión entre dispositivos) puede proporcionar información más profunda sobre los patrones de adopción y los posibles puntos de fricción.
Medir con precisión tanto los KPI de entrada (p. ej., aceptación, creación) como los de salida (p. ej., tasa de inicio de sesión, uso de fallback) requiere recopilar datos de tres fuentes principales:
Para calcular métricas como la Tasa de aceptación de passkeys o la Tasa de éxito en la creación de passkeys, debes detectar cuántos usuarios ven un aviso post-inicio de sesión, cuántos hacen clic en "Sí, crear una passkey" y si realmente terminan la creación de la passkey. Esto requiere un seguimiento de eventos de JavaScript (o móvil nativo) para capturar:
También necesitarás análisis del user agent o client hints para vincular las tasas de aceptación a versiones específicas de SO / navegador para poder detectar rutas rotas específicas.
Después de que un usuario inicia el registro en el frontend, el servidor debe confirmar si realmente se almacenó una nueva passkey. Necesitarás acceso a la base de datos o a la API de un proveedor de identidad externo que registre el evento de creación de cada credencial. Este repositorio te ayuda a contar cuántas passkeys existen por usuario y a rastrear el resultado final (éxito o fracaso), asegurando que sepas con precisión qué intentos terminaron en registros completados.
Para métricas como la Tasa de fallback, debes observar tus registros y procesos de autenticación actuales. Al unificar estos registros con los eventos del frontend, puedes ver si un usuario inició un inicio de sesión con passkey, recibió un error y cambió al inicio de sesión de fallback (p. ej., SMS o contraseña).
Finalmente, medir los KPI basados en el tiempo, como el Tiempo de inicio de sesión con passkey vs. el Tiempo de inicio de sesión tradicional, depende de las marcas de tiempo tanto del cliente como del servidor. Debido a que muchas organizaciones solo registran los inicios de sesión exitosos, debes agregar instrumentación para los flujos de passkey parciales o fallidos para medir verdaderamente la fricción y el fallback. Integrar estas tres fuentes de datos, respetando las restricciones de privacidad y regulatorias, a menudo es más complejo de lo previsto y es otro factor que lleva a algunos equipos a adoptar plataformas de passkeys especializadas que proporcionan análisis y seguimiento de eventos integrados.
Los componentes de Corbado Connect recopilan implícitamente todos los puntos de datos descritos (cientos de diferentes) generando automáticamente un proceso único para cada usuario que inicia un proceso de autenticación. A través de una integración perfecta, Corbado también recopila métricas de autenticación de tu solución existente. Esta visión holística identifica con precisión las mejoras para los usuarios, proporcionando información completa sobre todos los KPI esenciales de las passkeys sin esfuerzo adicional de tu parte.
Además, los siguientes efectos de los KPI de resultados también deberían aparecer después de un despliegue exitoso de passkeys y la mayoría de las veces ya se recopilan dentro de la empresa:
Métricas operativas y de reducción de costos
Métricas de impacto en el negocio y la UX
Al rastrear específicamente los KPI de entrada y salida de las passkeys y relacionarlos con otros datos, las organizaciones pueden cuantificar el impacto de su despliegue de passkeys y realizar mejoras basadas en datos para maximizar la adopción, reducir costos y mejorar la seguridad.
Elegir la solución de passkeys adecuada depende de tus desafíos específicos, requisitos de seguridad y consideraciones de costos. A continuación se presentan recomendaciones clave para las decisiones de comprar vs. desarrollar en diferentes sectores.
Consideraciones clave:
Recomendación: La mayoría de los bancos e instituciones financieras deberían optar por una solución de proveedor de passkeys en lugar de desarrollarla internamente, ya que la gestión de la infraestructura de passkeys internamente introduce complejidades ocultas que superan la experiencia tradicional de TI. Implementar la autenticación con passkey a escala requiere optimizaciones y actualizaciones continuas, gestión de la compatibilidad con WebAuthn e integración perfecta con los sistemas bancarios heredados, todo lo cual los proveedores de passkeys ya manejan.
Bancos como Ubank, Revolut y Finom están liderando el camino en la adopción de passkeys, reconociendo el potencial de la tecnología para mejorar la seguridad mientras mejora la experiencia del usuario. El análisis del ROI de las passkeys a menudo favorece la compra de una solución de passkeys en lugar de invertir en mantenimiento y actualizaciones continuas, con implementaciones que muestran reducciones significativas en los intentos de fraude y los costos de soporte relacionados con la autenticación.
Ejemplos: Armstrong Bank, First Financial Bank, Ubank, Revolut, Finom, Neobank, Cathay Financial Holdings, Stripe, PayPal, Square
Consideraciones clave:
Recomendación: Una solución de proveedor de passkeys es la forma más efectiva de cumplir con los requisitos de cumplimiento mientras se simplifica la autenticación. Los proveedores de passkeys se encargan de los parches de seguridad, las actualizaciones de cumplimiento y la fiabilidad de la autenticación, reduciendo la carga sobre los equipos de TI.
Ejemplos: CVS Health, Caremark, Helsana, NHS, Swica
Consideraciones clave:
Recomendación: Las plataformas de e-commerce se benefician más de un proveedor de implementación de passkeys que ofrezca altas tasas de adopción. Plataformas importantes como Amazon y Shopify han implementado la autenticación con passkey, demostrando la creciente adopción de la tecnología en el e-commerce. Los datos del mundo real muestran que más del 27% de los inicios de sesión iniciales con contraseña fallan, mientras que la autenticación basada en passkeys puede alcanzar tasas de éxito de inicio de sesión de hasta el 95-97%, como se demostró en adopciones anteriores. El análisis del ROI de las passkeys muestra que las mayores tasas de conversión y las menores pérdidas por fraude justifican rápidamente la inversión.
Amazon dijo recientemente que establecieron un objetivo ambicioso de adopción del 100% de passkeys y la eliminación completa de las contraseñas.
Google también descubrió que los usuarios de prueba que interactúan con passkeys tienen un 20% más de probabilidades de convertirse en clientes de pago que aquellos que no lo hacen.
Ejemplos: KAYAK, Amazon, Mercari, Best Buy, eBay, Home Depot, Shopify, Target
Consideraciones clave:
Recomendación: La mayoría de las empresas de viajes deberían implementar soluciones de passkeys para mejorar la seguridad y la experiencia del usuario. Empresas líderes como Kayak y las principales aerolíneas ya están utilizando la autenticación con passkey para mejorar su experiencia de usuario. Las soluciones preconstruidas proporcionan una detección de fraude más sólida, experiencias de inicio de sesión fluidas y soporte instantáneo para múltiples dispositivos. El sector de la hotelería se beneficia particularmente de la reducción de los tiempos de check-in y la mejora de la seguridad a través de la implementación de passkeys, asegurando una autenticación fluida en todos los puntos de contacto (aplicaciones, quioscos, web y plataformas de socios).
Ejemplos: Air New Zealand, Bolt, Grab, Uber, Hyatt
Consideraciones clave:
Recomendación: Una solución de passkeys externa es la más adecuada para un despliegue rápido y el cumplimiento normativo. Los proveedores de seguros informan una reducción significativa en los tickets de soporte relacionados con la autenticación después de implementar passkeys. Un proveedor de implementación de passkeys con flujos de autenticación personalizables y verificación de identidad integrada garantiza la seguridad mientras mantiene los inicios de sesión de los clientes simples. El análisis del ROI de las passkeys sugiere que la reducción de los restablecimientos de contraseña y las pérdidas por fraude compensa los costos del proveedor.
Ejemplos: Branch
Consideraciones clave:
Recomendación: Para las agencias gubernamentales, es esencial una solución de passkeys especializada que cumpla con estrictos estándares de seguridad y garantice la accesibilidad. El éxito de la implementación en VicRoads demuestra que las organizaciones gubernamentales se benefician más de las soluciones de passkeys externas que manejan los requisitos de cumplimiento y las actualizaciones de seguridad automáticamente. Por lo tanto, elige un proveedor de implementación de passkeys que ofrezca seguridad de nivel empresarial, soporte para autenticación multidispositivo y proporcione flujos de autenticación adaptativa para acomodar a todos los ciudadanos.
Ejemplo: VicRoads, myGov, Estado de Michigan
Consideraciones clave:
Recomendación: Para los proveedores de telecomunicaciones y servicios públicos, adoptar una solución de passkeys externa es el enfoque recomendado. Dada la escala, la complejidad y las demandas de seguridad de estas industrias, un proveedor de passkeys gestionado garantiza el cumplimiento, la alta disponibilidad y la integración perfecta con la infraestructura de autenticación existente. Los gigantes de las telecomunicaciones y los proveedores de servicios públicos digitales ya están adoptando las passkeys como parte de sus esfuerzos de modernización de la seguridad para reducir el fraude y mejorar la experiencia del usuario. Además, externalizar la implementación de passkeys reduce el Costo Total de Propiedad (TCO) en comparación con el desarrollo interno, ya que el mantenimiento continuo, las actualizaciones de seguridad y el cumplimiento normativo son manejados por el proveedor.
Ejemplo: Deutsche Telekom, Telstra, SK Telecom
Consideraciones clave:
Recomendación: Para la mayoría de los proveedores de SaaS B2B, una implementación de passkeys externa es la opción óptima. La implementación suele ser más rápida que el desarrollo interno. Empresas B2B digitales como Notion, Hubspot o Vercel ya han adoptado las passkeys para mejorar la seguridad de su autenticación. El Costo Total de Propiedad es significativamente menor que el desarrollo interno, ya que el mantenimiento, las actualizaciones y los requisitos de cumplimiento están cubiertos por el proveedor.
Ejemplo: Canva, DocuSign, Notion
Las passkeys se han convertido en el estándar global para la autenticación, simplificando los inicios de sesión para los usuarios finales mientras mejoran la seguridad. A medida que las empresas evalúan cómo implementar passkeys, deben decidir si desarrollar una solución interna o aprovechar un proveedor de passkeys especializado. Si bien las implementaciones DIY ofrecen un control total, requieren una experiencia técnica significativa, recursos de desarrollo y un mantenimiento continuo. En contraste, los proveedores de passkeys ofrecen un enfoque más rápido, escalable y rentable, asegurando altas tasas de adopción, una experiencia de usuario fluida y el cumplimiento de los estándares de seguridad en evolución.
Esta guía abordó las siguientes preguntas clave:
¿Qué componentes se necesitan para implementar passkeys y eliminar las contraseñas?
Un despliegue exitoso de passkeys requiere una infraestructura FIDO2/WebAuthn, flujos de UX fluidos, mecanismos de fallback y opciones seguras de recuperación de cuentas. Las empresas también deben considerar la compatibilidad multiplataforma y el cumplimiento de la seguridad.
¿Debería implementar las passkeys internamente o usar un proveedor externo?
Si bien el desarrollo interno ofrece control, conlleva una alta complejidad, costos de mantenimiento continuos y responsabilidades de seguridad. La mayoría de las organizaciones a gran escala orientadas al consumidor se benefician de una solución de passkeys externa que proporciona un despliegue rápido, menores costos operativos y una menor sobrecarga técnica.
¿Cuál es el beneficio de tener un proveedor de passkeys cuando existen librerías de código abierto?
Las librerías de WebAuthn de código abierto proporcionan un punto de partida, pero carecen de seguridad de nivel empresarial, experiencia de usuario optimizada para passkeys y características que mejoran la adopción. Un proveedor de passkeys garantiza un despliegue fluido, escalabilidad y estrategias de adopción de usuarios optimizadas que brindan un mejor ROI, reduciendo la fricción tanto para los usuarios como para los desarrolladores.
¿Cuáles son los mayores desafíos al construir una solución de passkeys?
Desarrollar un sistema de passkeys interno requiere una profunda experiencia en WebAuthn, soporte multidispositivo y adopción de passkeys. Mantener la complejidad continua de dispositivos y navegadores y garantizar altas tasas de adopción aumenta aún más la complejidad.
¿Cuáles son los riesgos de implementar passkeys internamente?
Las empresas corren el riesgo de altos costos de desarrollo, plazos de despliegue prolongados y cargas continuas de mantenimiento de seguridad. Los fallos de cumplimiento, las vulnerabilidades de seguridad y la mala adopción por parte de los usuarios pueden descarrilar el éxito de un despliegue de passkeys. Una solución de passkeys gestionada por un proveedor mitiga estos riesgos al ofrecer una infraestructura de autenticación probada y escalable con seguridad y cumplimiento normativo integrados.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents