Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.
Los portales de clientes de seguros están bajo presión desde múltiples direcciones a la vez. El riesgo de account takeover está aumentando, la OTP por SMS es cara a gran escala, los centros de llamadas asumen las consecuencias de los fallos de contraseñas y MFA y los reguladores esperan cada vez más una MFA resistente al phishing. Esa combinación convierte a los seguros en uno de los casos de uso de autenticación de clientes más claros para las claves de acceso.
Este artículo abarca:
Artículos recientes
🔑
Análisis del embudo de comercio electrónico: por qué ganan Amazon y Shopify
♟️
15 mayores brechas de datos en Australia [2026]
♟️
Guía de claves de acceso para portales de clientes de seguros
♟️
Claves de acceso de la FSA de Japón: impulso a la MFA resistente al phishing (2026)
🏢
Las mejores soluciones CIAM de 2026: Comparativa passwordless y de IA
Los portales de clientes de seguros almacenan algunos de los datos personales más confidenciales que existen, a menudo dependiendo de una seguridad de inicio de sesión débil. Eso los convierte en un objetivo natural para los ataques basados en credenciales. Las cuentas de los asegurados contienen números de la Seguridad Social, detalles bancarios, historiales médicos e historial de reclamaciones. Todo esto puede ser monetizado a través del robo de identidad o reclamaciones fraudulentas.
Whitepaper empresarial de Passkeys. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
A diferencia de los portales bancarios donde la monitorización de transacciones detecta el fraude en tiempo real, el fraude en los seguros a menudo tarda semanas o meses en salir a la superficie. Un atacante que consigue acceso a la cuenta de un asegurado puede cambiar a los beneficiarios, presentar reclamaciones fraudulentas o extraer datos personales mucho antes de que la aseguradora detecte el compromiso.
La magnitud del problema:
Los datos de alto valor, la detección de fraude retrasada, el aumento de los costes de OTP y el endurecimiento de la regulación apuntan todos en la misma dirección: los portales de seguros necesitan con urgencia una autenticación resistente al phishing.
Elegir el método de autenticación adecuado significa sopesar la seguridad, la experiencia del usuario (UX), la recuperación, la complejidad del despliegue, la carga de soporte, la postura de cumplimiento y el coste a gran escala. La tabla siguiente desglosa cómo se posiciona cada opción.
| Método | Seguridad | UX | Recuperación | Complejidad de despliegue | Carga de soporte | Cumplimiento | Coste a gran escala |
|---|---|---|---|---|---|---|---|
| OTP por SMS | Baja: vulnerable al SIM-swapping, la interceptación SS7 y los ataques de retransmisión de phishing. El NYDFS señala explícitamente a los SMS como una MFA débil. | Media: conocida pero lenta (esperar mensaje, cambiar de aplicación, teclear código). Tasa de fallo de entrega del 5-15 % a gran escala. | Fácil: vinculada al número de teléfono, pero la portabilidad del número crea brechas de recuperación. | Baja: la mayoría de las plataformas CIAM admiten OTP por SMS de fábrica. | Alta: los fallos de entrega, los códigos caducados y el roaming internacional generan un alto volumen en el centro de llamadas. | Mínimo: cumple con las listas de verificación básicas de MFA, pero el NYDFS y CISA recomiendan alternativas resistentes al phishing. | Alto: de 0,01 a 0,05 dólares estadounidenses por mensaje. Para 10 millones de OTPs/mes: entre 1,2 y 6 millones de dólares estadounidenses/año antes de los costes de soporte. |
| OTP por correo electrónico | Baja: las cuentas de correo electrónico son a menudo comprometidas; los códigos OTP son vulnerables al phishing y reproducibles (replayable). | Baja: entrega lenta (segundos a minutos), cambio de contexto entre aplicaciones, los códigos caducan. | Fácil: vinculada al correo electrónico, pero el compromiso del correo electrónico afecta en cascada a todas las cuentas vinculadas. | Baja: trivial de implementar a través de SMTP. | Alta: los filtros de spam, los retrasos en la entrega y los códigos caducados aumentan los tickets de soporte. | Débil: no cumple los estándares de MFA resistentes al phishing según las directrices del NYDFS o la FTC. | Bajo: coste marginal casi nulo por mensaje, pero alto coste de soporte indirecto. |
| TOTP (App Authenticator) | Media: elimina el riesgo de SIM-swapping pero los códigos siguen siendo vulnerables al phishing mediante ataques de retransmisión en tiempo real. | Media: requiere instalar una aplicación, introducir un código manualmente y sincronización de hora. Fricción para los asegurados sin conocimientos técnicos. | Difícil: si se pierde el dispositivo sin códigos de respaldo (backup codes), la recuperación de la cuenta requiere un proceso de verificación de identidad manual. | Media: requiere educación del usuario e instalación de aplicaciones; la adopción típicamente es inferior al 20 % si no es obligatoria. | Media: menos problemas de entrega que los SMS, pero la recuperación por pérdida de dispositivos y los errores de configuración persisten. | Moderado: cumple con los requisitos básicos de MFA pero no es resistente al phishing según los estándares de NYDFS/CISA. | Bajo: sin coste por autenticación, pero los gastos generales de soporte de la aplicación y la recuperación añaden costes indirectos. |
| Confianza del dispositivo | Media: reduce la fricción en dispositivos reconocidos pero no proporciona resistencia al phishing; se puede reproducir la cookie/huella dactilar. | Alta: invisible para los usuarios en dispositivos de confianza; inicios de sesión repetidos sin interrupciones. | Media: la pérdida de dispositivos o los cambios de navegador restablecen la confianza, requiriendo re-verificación. | Media: requiere infraestructura de fingerprinting de dispositivos y políticas de expiración (decay) de la confianza. | Baja: pocos avisos de cara al usuario en dispositivos de confianza, pero los restablecimientos de confianza generan confusión. | Insuficiente por sí solo: no califica como MFA bajo ningún marco importante sin un segundo factor. | Bajo: solo coste de infraestructura; sin tarifas por autenticación. |
| Claves de acceso (FIDO2/WebAuthn) | Alta: credenciales criptográficas, vinculadas al dominio, resistentes al phishing por diseño. Inmunes al credential stuffing, SIM-swapping y ataques de retransmisión. | Alta: confirmación biométrica o por PIN en menos de 2 segundos. Sin introducir códigos, sin cambiar de aplicación. Aflac logró un 96 % de éxito de inicio de sesión. | Media: vinculadas al ecosistema de la plataforma (iCloud Keychain, Google Password Manager). El bloqueo del ecosistema requiere verificación de identidad para la recuperación. | Media-Alta: requiere un servidor WebAuthn, estrategia de rpID, flujos de inscripción, lógica de alternativas (fallback) y telemetría en el lado del cliente (client-side). | Baja: Branch Insurance vio una reducción de los tickets de soporte de alrededor del 50 % tras el despliegue de claves de acceso. | Fuerte: cumple con los requisitos de MFA resistentes al phishing bajo la Parte 500 del NYDFS, la Regla de Salvaguardas de la FTC y la Ley Modelo de la NAIC. El NIST SP 800-63B reconoce las claves de acceso sincronizadas como conformes con el nivel AAL2. | Bajo: cero costes por autenticación. El ROI se materializa a través de la eliminación de SMS, reducción de fraude y desvío de centros de llamadas. |
En resumen: Las claves de acceso son la única opción que obtiene la mayor puntuación en seguridad, UX, carga de soporte, cumplimiento y coste a gran escala. La compensación (trade-off) es la complejidad del despliegue, pero es una inversión inicial que se amortiza a medida que crece la adopción.
Obtén un whitepaper gratuito de passkeys para empresas.
El despliegue de claves de acceso en el sector de los seguros no es lo mismo que desplegarlas en banca o SaaS. Las aseguradoras lidian con infraestructuras heredadas (legacy), complejidad multimarca, poblaciones de usuarios divergentes y requisitos normativos superpuestos que configuran cada decisión de implementación.
La mayoría de las grandes aseguradoras gestionan la identidad de sus consumidores en plataformas CIAM empresariales como Ping Identity, ForgeRock u Okta. Estas plataformas ahora soportan FIDO2/WebAuthn a nivel de protocolo, pero ese soporte solo cubre la ceremonia de backend. La capa de adopción (avisos de inscripción, prompts sensibles al dispositivo, manejo de errores y telemetría en el lado del cliente) falta o requiere un importante desarrollo a medida.
Esto crea la misma "trampa del 1 %" observada en despliegues bancarios: la casilla del Proveedor de Identidad (IdP) está marcada, pero la adopción se estanca porque nadie construyó el recorrido de producto (product journey) que lleva a los asegurados de la contraseña a la clave de acceso.
Una gran aseguradora típica opera productos de automóvil, hogar, vida y especialidades, a menudo en subdominios separados o incluso dominios separados adquiridos mediante fusiones y adquisiciones (M&A). Las claves de acceso están vinculadas al origen: una credencial creada en auto.insurer.com no funcionará en life.insurer.com a menos que ambos compartan el mismo ID de la Parte Confiante (rpID).
La solución:
insurergroup.com) antes de que comience cualquier trabajo de claves de acceso.Los seguros tienen dos poblaciones de usuarios muy diferentes accediendo a los mismos sistemas backend:
| Dimensión | Asegurados | Agentes / Corredores (Brokers) |
|---|---|---|
| Frecuencia de inicio de sesión | Baja (pago mensual de facturas, renovación anual, reclamaciones) | Alta (cotizaciones diarias, gestión de pólizas, comprobación de comisiones) |
| Perfil del dispositivo | Smartphones y tabletas personales; gran diversidad de sistemas operativos (OS) / navegadores | Estaciones de trabajo compartidas de la agencia, ordenadores portátiles corporativos, a menudo tras firewalls |
| Nivel de confianza | Baja confianza inicial; debe construirse a través de la inscripción | Mayor confianza de referencia; a menudo previstos a través del onboarding de la agencia |
| Sensibilidad | Acceso a datos personales completos (SSN, datos bancarios, historiales médicos) | Amplio acceso a PII de múltiples asegurados |
| Necesidades de alternativas (fallback) | Nunca deben quedar bloqueados fuera de reclamaciones o pagos | Nunca deben quedar bloqueados para cotizar o vincular pólizas |
Branch Insurance mostró cómo funciona esto en la práctica: empezaron con los agentes (mayor frecuencia, entorno más controlado) y alcanzaron una adopción inicial del 25 % antes de expandirse a los asegurados. Priorizar a los agentes generó confianza interna y sacó a la luz los problemas específicos de los dispositivos de forma temprana.
La autenticación de seguros no es solo una cuestión normativa de EE. UU. Las reglas exactas difieren según el mercado, pero la dirección es consistente: controles de identidad más fuertes, cobertura MFA más amplia y más escrutinio de los canales digitales orientados al cliente.
Para las aseguradoras multirregionales, la implicación práctica es simple: diseñar la autenticación del cliente para satisfacer el régimen aplicable más estricto. La dirección común es hacia una MFA basada en el riesgo y cada vez más resistente al phishing, no una dependencia continuada de la OTP por SMS.
Whitepaper empresarial de Passkeys. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
Lanzar claves de acceso sin telemetría en el lado del cliente es como redactar una póliza de seguro sin datos de evaluación (underwriting). No sabrá qué está fallando, dónde ni para quién hasta que su centro de llamadas se vea saturado. El error del "despliegue a ciegas" de los despliegues bancarios se aplica también aquí, especialmente dada la diversa demografía de los asegurados con los que lidian las aseguradoras.
Como mínimo, las aseguradoras deberían medir tres resultados orientados al negocio:
Si estas tres cifras se mueven en la dirección correcta, el despliegue está funcionando. Si no es así, debe ajustar el momento del aviso, el diseño del fallback, la cobertura del dispositivo o la educación del usuario antes de escalar más.
Los portales de seguros no son solo experiencias de "iniciar sesión y comprobar el saldo". Los momentos de mayor riesgo ocurren a menudo cuando un asegurado presenta una reclamación, cambia los detalles de un pago, actualiza una dirección, añade a un conductor, cambia a un beneficiario o accede a documentos sensibles. Esos recorridos no deberían agruparse en un indicador (KPI) genérico de inicio de sesión.
Las aseguradoras deberían, por lo tanto, realizar un seguimiento del rendimiento de las claves de acceso de forma separada para los eventos de cuenta de alto riesgo. Si el éxito del inicio de sesión parece fuerte en general, pero los recorridos relacionados con las reclamaciones o los pagos siguen retrocediendo a los SMS o a la recuperación manual, el despliegue no está reduciendo realmente el riesgo operativo donde más importa. Esta es una de las mayores diferencias entre los seguros y las aplicaciones de consumo de uso más frecuente.
Muchos asegurados inician sesión solo un par de veces al año: en la renovación, tras un problema de facturación o cuando presentan una reclamación. Eso hace que la adopción de las claves de acceso en los seguros sea fundamentalmente diferente a la de los productos de uso diario. Tienes menos oportunidades para avisar, educar y recuperar una mala primera experiencia.
Por eso las aseguradoras deben medir la inscripción por recorrido (journey), no solo de forma agregada. Un aviso (prompt) que se muestra después de un pago exitoso o tras comprobar el estado de una reclamación puede convertir mucho mejor que un aviso en frío en la primera pantalla de inicio de sesión meses después de la última sesión. En los seguros, los mejores momentos para la adopción están normalmente vinculados a la confianza y a la finalización de la tarea, no a la frecuencia de inicio de sesión.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyEste marco de cuatro niveles brinda a las aseguradoras una forma de evaluar su situación actual respecto a la autenticación, establecer hitos objetivo y comunicar su progreso a las juntas directivas, reguladores y auditores. Cada nivel se construye sobre el anterior.
| Nivel | Nombre | Método de Autenticación | Resistencia al Phishing | Postura de Cumplimiento | Carga de Soporte | Perfil de Costes | Visibilidad |
|---|---|---|---|---|---|---|---|
| 1 | Solo SMS | Contraseña + OTP por SMS como único segundo factor | Ninguna: el SMS es interceptable mediante SIM-swap, SS7 y retransmisión de phishing | Incumple las pautas del NYDFS sobre resistencia al phishing; cumplimiento mínimo de la FTC; brecha en el enfoque basado en riesgo de la NAIC | Alta: los fallos de entrega de OTP, códigos caducados y restablecimientos de contraseña impulsan el 20-40 % del volumen del centro de llamadas | Alto: 0,01-0,05 dólares estadounidenses por OTP a gran escala más los costes de soporte | Mínima: solo logs HTTP en el lado del servidor; sin datos de ceremonia en el lado del cliente |
| 2 | MFA Habilitada | Contraseña + SMS/TOTP/notificación push como segundo factor | Baja: TOTP y las notificaciones push son vulnerables al phishing mediante retransmisión en tiempo real; push es vulnerable a ataques de fatiga (fatigue attacks) | Cumple el requisito básico de MFA de la FTC y la NAIC; no cumple la recomendación de resistencia al phishing del NYDFS | Media: menos problemas de entrega de SMS, pero los errores de configuración de TOTP y la fatiga por notificaciones push añaden nuevas categorías de tickets | Medio: TOTP elimina el coste por mensaje, pero los gastos generales de soporte de la aplicación persisten | Limitada: puede rastrear la selección de método MFA pero carece de telemetría a nivel de ceremonia |
| 3 | Resistente al Phishing | Claves de acceso desplegadas como método principal; contraseña/OTP como fallback para dispositivos incompatibles | Alta: las credenciales FIDO2/WebAuthn están vinculadas al dominio y son criptográficas; inmunes al phishing, credential stuffing y SIM-swap | Cumple o supera los requisitos del NYDFS, FTC y NAIC; conforme al nivel AAL2 del NIST SP 800-63B | Baja: Branch Insurance observó una reducción de tickets del ~50 %; Aflac alcanzó un 96 % de éxito de inicio de sesión | Bajo: cero costes por autenticación; ROI procedente de la eliminación de SMS y reducción de fraude | Moderada: embudos de inscripción y autenticación instrumentados; clasificación básica de errores en marcha |
| 4 | Resistente al Phishing + Observabilidad | Claves de acceso por defecto; puntuación de confianza del dispositivo; incremento (step-up) basado en riesgo para anomalías; fallbacks inteligentes | La más alta: autenticación criptográfica + evaluación continua de confianza del dispositivo + señales de comportamiento | Preparado para auditorías: telemetría completa respalda la certificación CEO/CISO, auditoría NYDFS y reportes regulatorios | La más baja: detección proactiva de anomalías previene problemas antes de que lleguen al centro de llamadas | El más bajo: el enrutamiento optimizado de fallback minimiza el gasto residual en SMS; reducción de pérdidas por fraude | Completa: cuadros de mando en tiempo real sobre curvas de adopción, tasas de error por dispositivo/OS, disminución de confianza y cobertura del factor SCA |
El siguiente diagrama visualiza los cuatro niveles de madurez como una progresión desde "solo SMS" hasta la observabilidad completa.
Cómo usar este modelo:
Whitepaper empresarial de Passkeys. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
La mayoría de los directivos de seguros tratan la autenticación como una cuestión de TI. Eso es un error. Para los líderes de nivel C y VP cuya agenda estratégica incluye trasladar a los asegurados desde los centros de llamadas y las oficinas al autoservicio digital, la autenticación es el mayor punto de fricción que se interpone en el camino.
Cada iniciativa de seguros digital (reclamaciones en autoservicio, cambios de póliza en línea, pagos digitales, flujos de trabajo de firma electrónica) comienza con un inicio de sesión. Si los asegurados no pueden pasar por esa puerta de entrada de manera fiable, ninguna de las inversiones posteriores genera un retorno (ROI).
Los datos son claros:
El siguiente diagrama ilustra cómo estos cuatro puntos de datos se combinan en un único patrón de bloqueo de la adopción.
Para las aseguradoras que gastan millones en rediseños de portales, chatbots y flujos de trabajo de reclamaciones digitales, una experiencia de inicio de sesión de contraseña y OTP por SMS socava toda la inversión. Los asegurados que no consiguen iniciar sesión o se rinden por frustración recurren por defecto a llamar al centro de contacto o a visitar una sucursal, exactamente los canales de alto coste que la estrategia digital se suponía que debía reemplazar.
Mover a los asegurados de canales asistidos por humanos al autoservicio digital es una de las estrategias de reducción de costes de mayor impacto en los seguros:
El siguiente gráfico muestra cómo se comparan estos factores económicos entre los canales.
Las claves de acceso abordan directamente la brecha entre la intención del cliente y el uso real del portal. Cuando iniciar sesión lleva menos de 2 segundos con una confirmación biométrica en lugar de un flujo de contraseña más OTP que falla entre un 5 y un 15 % de las veces, más asegurados completan el recorrido (journey) digital en lugar de coger el teléfono.
La mayoría de las aseguradoras saben que su tasa de adopción digital es inferior a la que desean. Lo que no pueden responder es por qué. ¿Es incompatibilidad de dispositivo? ¿Fricción en el flujo de inscripción? ¿Un sistema operativo o navegador específico donde las claves de acceso fallan de manera silenciosa? ¿Un segmento demográfico al que nunca se le pide que se inscriba?
Aquí es donde la observabilidad de la autenticación de Corbado proporciona algo que ninguna otra herramienta en el mercado ofrece: la capacidad de conectar la telemetría de la autenticación directamente a métricas de negocio como la tasa de adopción digital, la tasa de finalización del autoservicio y la migración de canales.
Corbado expone:
Para un CIO o Vicepresidente Sénior de Digital que hace una presentación ante el consejo, esto transforma el "lanzamos las claves de acceso" en "las claves de acceso aumentaron la adopción del autoservicio digital en un X %, redujeron el volumen del centro de llamadas en un Y % y ahorraron Z dólares estadounidenses por trimestre". Esa es la narrativa estratégica que justifica la inversión y acelera la hoja de ruta de transformación digital más amplia.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyLa mayoría de las aseguradoras ya tienen una plataforma CIAM (Ping, ForgeRock, Okta) que puede manejar la ceremonia de WebAuthn. Lo que les falta es la capa de adopción que convierte el "soportamos claves de acceso" en "el 50 % de nuestros asegurados usan claves de acceso". Corbado proporciona esa capa.
Los componentes de interfaz de usuario (UI) preconstruidos y la lógica de decisión de Corbado manejan el recorrido (journey) de inscripción que las plataformas CIAM dejan al desarrollo a medida:
Corbado mantiene una matriz continuamente actualizada de compatibilidad de claves de acceso a nivel de dispositivo:
Corbado evita los bloqueos permanentes mediante el enrutamiento inteligente de los usuarios a alternativas cuando su dispositivo o entorno no está preparado para las claves de acceso:
Corbado proporciona la "visión de rayos X" que los logs CIAM del lado del servidor no pueden dar:
Corbado no reemplaza su stack CIAM existente. Se asienta frente a él, manejando la complejidad del mundo real de la fragmentación de dispositivos, la educación de los usuarios y la visibilidad operativa que determina si su inversión en claves de acceso ofrece ROI o se estanca en menos de un 1 % de adopción.
Los portales de clientes de seguros están bajo presión desde múltiples direcciones al mismo tiempo: aumento de los ataques de ATO, costosa infraestructura de OTP por SMS, sobrecarga de los centros de llamadas por el restablecimiento de contraseñas, expectativas regulatorias cada vez más estrictas en Estados Unidos, la Unión Europea, Australia y Canadá, y el mandato estratégico de mover a los asegurados desde canales humanos de alto coste hacia el autoservicio digital. Las claves de acceso abordan estos cinco puntos eliminando las credenciales vulnerables al phishing, quitando los costes por autenticación, reduciendo la carga de soporte, alineándose con el cambio hacia una MFA más fuerte y suprimiendo la fricción de inicio de sesión que bloquea la adopción digital.
Aflac (500.000 inscripciones, 96 % de tasa de éxito), Branch Insurance (reducción de tickets del 50 %) y HealthEquity (despliegue obligatorio sin opt-out) ya han demostrado que la adopción a gran escala funciona. La clave está en tratar las claves de acceso como un recorrido (journey) de producto en lugar de una casilla de infraestructura: invierta en flujos de inscripción, instrumente al cliente, planifique fallbacks (alternativas) y construya la telemetría que conecta el rendimiento de la autenticación con las métricas comerciales que realmente le importan a su junta directiva: la tasa de adopción digital, el desvío de centros de llamadas y la tasa de finalización del autoservicio.
Utilice el Modelo de Madurez de Autenticación de Seguros para evaluar su postura actual, establezca un objetivo a 12-18 meses y comunique su progreso estructurado a su junta directiva y a los reguladores.
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
Las claves de acceso utilizan criptografía de clave pública-privada vinculada al dominio de la aseguradora, lo que las hace inmunes al phishing, al credential stuffing y a los ataques de SIM-swapping que plagan los flujos de contraseñas y OTP por SMS. Aflac informó de una tasa de éxito de inicio de sesión del 96 % tras desplegar las claves de acceso, y Branch Insurance vio caer los tickets de soporte aproximadamente un 50 %. Como no se transmite ningún secreto compartido durante la autenticación, los atacantes no pueden recopilar credenciales reutilizables ni siquiera si controlan la red.
En EE. UU., la Parte 500 del NYDFS, la Regla de Salvaguardas de la FTC y la Ley Modelo de Seguridad de Datos de Seguros de la NAIC empujan a las aseguradoras hacia una MFA más fuerte. Fuera de EE. UU., las aseguradoras de la UE se rigen por DORA, las australianas por APRA CPS 234 y las canadienses por la Directriz B-13 de OSFI, todas las cuales elevan las expectativas en torno a los controles de autenticación para los sistemas orientados al cliente. Las claves de acceso ayudan porque proporcionan una MFA resistente al phishing utilizando credenciales criptográficas FIDO2/WebAuthn al tiempo que reducen la dependencia de los flujos de OTP por SMS más débiles.
La OTP por SMS cuesta entre 0,01 y 0,05 dólares estadounidenses por mensaje a gran escala, es vulnerable al SIM-swapping y al phishing y genera una alta carga en los centros de llamadas por fallos de entrega. Las aplicaciones TOTP eliminan el coste por mensaje pero siguen siendo vulnerables al phishing y requieren la introducción manual de códigos. La confianza del dispositivo reduce la fricción en los dispositivos conocidos pero no ofrece resistencia al phishing. Las claves de acceso combinan una seguridad resistente al phishing con un coste por autenticación cero y tiempos de inicio de sesión inferiores a 2 segundos, lo que las convierte en el único método que obtiene la mayor puntuación en las dimensiones de seguridad, experiencia de usuario (UX), coste y cumplimiento.
Las aseguradoras se enfrentan a la complejidad de portales multimarca donde los productos de auto, hogar y vida pueden ejecutarse en subdominios separados que requieren una estrategia de rpID unificada. Las plataformas CIAM heredadas como Ping, ForgeRock u Okta manejan el backend de WebAuthn pero ofrecen herramientas de adopción limitadas. Los flujos de agentes frente a los de los asegurados requieren diferentes niveles de confianza y perfiles de dispositivos. La presión regulatoria también abarca múltiples jurisdicciones: las aseguradoras estadounidenses se enfrentan a la Parte 500 del NYDFS, la Ley Modelo de la NAIC y la Regla de Salvaguardas de la FTC; las aseguradoras de la UE caen bajo DORA, las australianas responden ante APRA CPS 234 y las canadienses ante la Directriz B-13 de OSFI. Esto requiere un plan de despliegue que satisfaga el estándar aplicable más estricto.
El Modelo de Madurez de Autenticación de Seguros define cuatro niveles: Nivel 1 (solo SMS) con OTP de un solo factor y sin resistencia al phishing; Nivel 2 (MFA habilitada) con contraseña más SMS o TOTP que cumple el cumplimiento básico; Nivel 3 (resistente al phishing) con claves de acceso desplegadas, inscripción asegurada y alternativas inteligentes (fallbacks); Nivel 4 (resistente al phishing + observabilidad) con telemetría completa, confianza del dispositivo y monitorización continua. Las aseguradoras pueden usar el modelo para identificar su nivel actual, establecer hitos objetivo y comunicar el progreso a las juntas directivas y reguladores.
Artículos relacionados
Tabla de contenidos