Descubra lo que realmente significa la campaña de la FSA de Japón del 16 de abril de 2026 para las claves de acceso, la MFA resistente al phishing, el reemplazo de SMS OTP y la estrategia de autenticación de servicios financieros.

Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.
La página de la FSA de Japón del 16 de abril de 2026 es importante porque cambia públicamente el objetivo de una MFA genérica a una autenticación resistente al phishing. La página nombra las claves de acceso y la PKI como ejemplos preferidos, rechaza el OTP por correo electrónico y SMS como protección suficiente contra el phishing moderno y convierte un debate sobre cumplimiento exclusivo de la industria en una señal de mercado dirigida al consumidor.

Informe de Passkeys para banca. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
El anuncio de la FSA de Japón del 16 de abril de 2026 parece modesto a primera vista. No es una ley nueva. No es una acción de cumplimiento directo. No publica un nuevo plazo de cumplimiento. En su lugar, introduce una campaña pública con folletos y carteles descargables.
Lo que hizo aquí la Agencia de Servicios Financieros (FSA) fue trasladar la conversación de un canal industrial/regulatorio al dominio público. El regulador ya no solo dice a los bancos, corredores y asociaciones comerciales que fortalezcan la autenticación. Ahora le dice a los usuarios comunes que:
Ese es un cambio importante de tono. Y en industrias altamente reguladas como la bancaria, el tono a menudo se convierte en presión para la implementación mucho antes de que aparezca el próximo texto normativo formal.
Esta campaña pública tampoco surgió de la nada. En su propio documento informativo en inglés en PDF de junio de 2025, la FSA ya había advertido que la autenticación basada únicamente en ID/contraseña es vulnerable y que las contraseñas de un solo uso enviadas por correo electrónico o SMS no son lo suficientemente efectivas contra el phishing. Mientras tanto, la cobertura de la industria a fines de 2025 describió el mercado de Japón con 64 organizaciones en el Grupo de Trabajo FIDO de Japón y más de 50 proveedores de claves de acceso activos o planificados, lo que indica que el impulso de implementación ya era real antes de la campaña pública de abril de 2026 (cobertura de CNET Japón). Para tener una visión más amplia de cómo los bancos, plataformas y reguladores japoneses han avanzado hacia la eliminación de las contraseñas, consulte nuestro artículo general sobre las claves de acceso en Japón.
Artículos recientes
🔑
Análisis del embudo de comercio electrónico: por qué ganan Amazon y Shopify
♟️
15 mayores brechas de datos en Australia [2026]
♟️
Guía de claves de acceso para portales de clientes de seguros
♟️
Claves de acceso de la FSA de Japón: impulso a la MFA resistente al phishing (2026)
🏢
Las mejores soluciones CIAM de 2026: Comparativa passwordless y de IA
La página del 16 de abril es un paquete coordinado de campaña pública, no una simple nota de prensa. Agrupa 9 activos reutilizables (5 folletos en PDF y 4 vídeos promocionales), alinea a los bancos, los grupos de valores y la policía en torno al mismo mensaje, y dice a los consumidores que la MFA resistente al phishing debería reemplazar la dependencia de las contraseñas más el OTP para las operaciones financieras de alto riesgo.
La página oficial incluye 5 folletos en PDF, organizados como un resumen general más versiones detalladas de dos temas (MFA resistente al phishing y concienciación sobre correos de phishing):
Junto a los PDF, la página promociona 4 vídeos promocionales sobre los mismos dos temas, producidos tanto en formato de drama como de manga, de modo que la campaña pueda llegar a diferentes grupos de edad y contextos de lectura, no solo a los lectores de políticas.
La campaña se presenta como un esfuerzo conjunto de la FSA con:
Esa amplitud es importante. No se trata de una advertencia limitada únicamente al sector de valores. Es un mensaje coordinado en todo el ecosistema financiero minorista de Japón.
El término clave utilizado en la campaña es フィッシングに耐性のある多要素認証, que significa autenticación multifactor resistente al phishing.
Los folletos explican que la autenticación heredada se ha quedado atrás respecto al modelo de amenazas actual:
A continuación, la campaña presenta dos ejemplos principales de autenticación más sólida:
Esa segunda parte es importante. Japón no está enmarcando esto puramente como "todos deben usar claves de acceso". El regulador está enmarcando el resultado deseado como una autenticación resistente al phishing, y las claves de acceso son una de las vías más claras para el consumidor para llegar a ello.
Para concretar esa distinción, el enfoque de la FSA separa implícitamente los métodos de autenticación de esta manera:
| Método | ¿Resistente al phishing? | ¿El usuario debe transmitir un secreto manualmente? | Ajuste estratégico en Japón |
|---|---|---|---|
| Solo contraseña | No | Sí | Ya no es justificable para flujos de alto riesgo |
| OTP por correo electrónico / OTP por SMS | No | Sí | Solo transitorio, débil contra ataques de retransmisión (relay) |
| Token por software de aplicación propietaria | Parcial | A menudo sí o basado en aprobación | Mejor que OTP, pero aún no equivalente a las claves de acceso |
| Claves de acceso | Sí | No | El mejor camino para el consumidor del mercado masivo |
| PKI / autenticación con certificados | Sí | No | Opción sólida para casos de uso vinculados a la identidad o de mayor garantía |
Los materiales no solo se centran en la tecnología de autenticación. También aconsejan a los usuarios:
En otras palabras, la FSA no pretende que la tecnología de autenticación por sí sola resuelva todo el problema. Está combinando contramedidas técnicas con higiene conductual.
Suscríbete a nuestro Substack de passkeys para recibir las últimas noticias.
La página del 16 de abril es nueva porque cambia el enfoque público, no porque cree una nueva ley independiente. La verdadera novedad es que el regulador de Japón ahora explica públicamente por qué las claves de acceso y la PKI son mejores que los flujos de contraseña más OTP, lo que brinda a las instituciones financieras un mayor respaldo para rediseñar la autenticación en torno a la resistencia al phishing.
La página del 16 de abril es nueva de al menos cuatro formas:
Muchos reguladores hablan de la MFA en términos abstractos. La FSA de Japón está haciendo algo más concreto: le está diciendo al público que las claves de acceso son una defensa más fuerte contra el phishing y la suplantación de identidad que los patrones de inicio de sesión más antiguos.
Eso importa porque el nombramiento público cambia las decisiones sobre los productos. Una vez que el regulador nombra públicamente a las claves de acceso, las instituciones financieras pueden justificar más fácilmente la inversión a nivel interno:
Esta no es una implicación sutil. Los materiales establecen que el OTP entregado por correo electrónico o SMS aún puede ser superado por:
Eso es más contundente que una nota genérica de mejores prácticas que diga que el OTP es "menos seguro". Es el regulador diciendo al público que la MFA basada en OTP no proporciona una resistencia significativa al phishing.
Japón no está limitando esto a un sector vertical. Los bancos, los corredores y otros actores financieros forman todos parte de la misma señal pública. Eso aumenta las probabilidades de una normalización más amplia en el ecosistema:
Este es el punto más importante.
Hay una gran diferencia entre:
El segundo paso reduce el riesgo político y de la experiencia del usuario (UX) del despliegue. Un banco o corredor ahora puede decir: "Esta no es solo nuestra idea; esta es la dirección que el propio regulador está promoviendo".
La página en sí misma no crea:
Esta distinción importa porque muchos lectores exagerarán el anuncio y dirán que "Japón acaba de hacer obligatorias las claves de acceso". Eso no es lo suficientemente preciso.
La mejor lectura es:
El regulador de Japón ahora se ha alineado públicamente con un modelo de autenticación resistente al phishing, y las claves de acceso son uno de los ejemplos orientados al consumidor respaldados por el regulador.
Eso es estratégicamente importante incluso si no es una nueva norma por sí misma.
La FSA tiene razón porque la MFA genérica aún deja intacta la ruta principal de fraude. La contraseña más el OTP añade un secreto reutilizable más, mientras que la MFA resistente al phishing cambia el protocolo de modo que el sitio falso no puede completar la autenticación ni siquiera cuando se engaña al usuario para que lo intente.
El OTP por SMS y correo electrónico fue diseñado para dificultar la repetición de credenciales. Funciona contra algunos patrones de ataque más antiguos, pero los atacantes modernos no necesitan repetir un código horas después. Lo roban en tiempo real. Esto importa aún más en un mercado en el que la reutilización de contraseñas en Japón sigue siendo extremadamente alta, lo que significa que el primer factor suele verse comprometido antes de que comience el paso de OTP.
Ese es el problema central con el phishing en tiempo real:
En ese flujo de trabajo, el OTP no detiene al atacante. Simplemente se convierte en otro secreto que se puede engañar a la víctima para que revele.
Las claves de acceso funcionan de forma diferente porque están vinculadas al origen. La credencial solo puede usarse en el sitio legítimo asociado con la parte de confianza de la clave de acceso. La base técnica para este comportamiento se encuentra en la especificación WebAuthn de W3C y la documentación de claves de acceso de la Alianza FIDO, ambas describiendo el modelo de desafío-respuesta vinculado al sitio que evita que un dominio falso reutilice una credencial creada para el real.
Eso significa que un dominio falso no puede simplemente pedirle al usuario que "escriba la clave de acceso" del mismo modo que solicita una contraseña o un OTP. No hay nada reutilizable que escribir, y el navegador / sistema operativo comprueba el contexto del sitio antes de que pueda continuar la autenticación.
Por eso las claves de acceso son centrales en la autenticación resistente al phishing:
Esta es también la razón por la que la campaña del 16 de abril es importante. La FSA no solo dice "usar una mejor MFA". Está apuntando hacia métodos de autenticación donde el sitio de phishing falla a nivel de protocolo en lugar de pedirle al usuario que detecte el fraude manualmente.
La campaña de Japón también destaca la PKI y menciona explícitamente que las credenciales de la tarjeta My Number pueden usarse en contextos de autenticación.
No es casualidad. Japón tiene una historia institucional más profunda con modelos de identidad orientados a certificados que muchos mercados de consumo occidentales. Por lo tanto, el probable estado final en Japón no es "solo claves de acceso". Se parece más a:
Para los equipos de producto, eso significa que la comparación estratégica correcta no es "claves de acceso vs. contraseñas". Se parece más a:
El 16 de abril es importante porque convierte una tendencia de supervisión en una norma pública. Después de que la FSA pasara el año 2025 advirtiendo que la autenticación solo con contraseñas y la que dependía en gran medida del OTP eran demasiado débiles, la campaña de abril de 2026 dice a los consumidores directamente cómo debería ser el reemplazo: MFA resistente al phishing mediante claves de acceso, PKI o ambas.
Hacia 2025 y principios de 2026, el sector financiero de Japón ya se estaba moviendo hacia controles más fuertes después de incidentes de vulneración de cuentas relacionados con el phishing en valores y otros servicios financieros en línea. El contexto es una serie de vulneraciones de datos de alto perfil en Japón que han mantenido la toma de control de cuentas y el robo de credenciales en la agenda regulatoria. En materiales relacionados de la FSA y en comentarios posteriores sobre cambios en las pautas, el regulador hizo una distinción más nítida entre:
Esa diferencia lo es todo.
La MFA genérica aún puede dejar a los usuarios vulnerables a:
Por el contrario, la MFA resistente al phishing intenta bloquear explícitamente la ruta de fraude central en lugar de simplemente añadir un obstáculo más. La campaña del 16 de abril se ve mejor, por lo tanto, como una operativización pública de una dirección más grande que ya se está formando en Japón:
A primera vista, la progresión abarca cuatro hitos en menos de un año:
Con fuentes, la misma progresión se lee así:
En ese sentido, la página es menos "marketing de concienciación" de lo que parece. Es la cara pública de un cambio regulatorio y de ecosistema más profundo.
Las instituciones financieras japonesas deberían tratar la campaña del 16 de abril como una elevación de las expectativas mínimas para el inicio de sesión, la recuperación y las acciones en cuentas de alto riesgo. Una vez que el regulador afirma públicamente que el OTP por correo electrónico y SMS no es lo suficientemente efectivo, la MFA débil basada en alternativas menos seguras se vuelve más difícil de defender desde una perspectiva de fraude, de producto y de supervisión.
Ofrecer SMS OTP como alternativa mientras se comercializa la experiencia como "MFA segura" se está volviendo más difícil de defender. El mensaje público del regulador hace ahora una distinción más exigente: la MFA resistente al phishing debe ser el destino. El trabajo más amplio de la industria sobre la exigencia de la MFA con claves de acceso apunta en la misma dirección.
Eso significa que las organizaciones deben evaluar:
Las interacciones más sensibles no son solo el inicio de sesión. En la práctica, las instituciones deberían evaluar cada superficie vulnerable al phishing:
Muchas instituciones aún protegen la página de inicio de sesión de manera más estricta que la vía de recuperación de la cuenta. Eso es hacerlo al revés. Los atacantes utilizarán la ruta más débil disponible.
Una vez que la autenticación resistente al phishing se convierte en el estándar, la recuperación pasa a ser la parte más difícil del diseño.
Un despliegue de claves de acceso puede fallar operativamente si la recuperación recurre a flujos de correo electrónico débiles, ingeniería social o procedimientos de soporte que reintroducen pasos vulnerables al phishing. La campaña de la FSA de Japón no resuelve ese desafío de diseño, pero hace que sea imposible ignorarlo.
Un detalle subestimado de los folletos es el impulso hacia los marcadores y las aplicaciones oficiales. Eso sugiere una lección de producto más amplia:
Para las instituciones financieras, eso significa:
Algunas instituciones responderán fortaleciendo la aprobación basada en aplicaciones y darán el problema por resuelto. Eso puede mejorar la seguridad, pero no es equivalente a las claves de acceso.
¿Por qué?
Las claves de acceso son importantes porque reducen tanto la exposición al phishing como el esfuerzo del usuario.
Una vez que la FSA comienza a educar directamente a los consumidores, los rezagados se vuelven más visibles. Una empresa que todavía dependa de una contraseña más un OTP puede parecer pronto anticuada en comparación con competidores que ofrecen:
Esto no solo cambia el panorama del cumplimiento normativo, sino que cambia el panorama competitivo.
La mayor parte de este terreno no es nuevo. La guía sobre claves de acceso para empresas describe paso a paso la evaluación, la alineación de las partes interesadas, la integración y las pruebas para implementaciones de consumo a gran escala; y el artículo sobre los 10 errores que cometen los bancos al implementar claves de acceso recopila los modos de fallo recurrentes que los despliegues bancarios apresurados repiten una y otra vez. Lo que añade la campaña de la FSA es urgencia y respaldo público, no un manual nuevo.
La campaña del 16 de abril en Japón ayuda a las claves de acceso en tres formas concretas: enmarca a las claves de acceso como controles de fraude en lugar de características de conveniencia, amplía los argumentos internos para el despliegue entre las partes interesadas y enseña a los consumidores que las claves de acceso forman parte del modelo de inicio de sesión financiero seguro que el regulador prefiere ahora.
Muchos despliegues de claves de acceso para consumidores se comercializan como:
El enfoque de la FSA es mucho más nítido:
Ese es exactamente el enfoque que los bancos y corredores necesitan a nivel interno. Los presupuestos de seguridad se aprueban más fácilmente para la reducción del fraude que solo por comodidad.
Un proyecto de autenticación generalmente tiene que ganarse el apoyo de:
La página de la FSA le da a cada uno de esos grupos un motivo para prestar atención:
Este puede ser el efecto más duradero.
Cuando un regulador nacional, asociaciones financieras y la policía presentan las claves de acceso como una defensa recomendada, la percepción del usuario cambia. El equipo de producto ya no tiene que presentar las claves de acceso como una nueva función extraña. Pueden presentarlas como el método de seguridad en el que el ecosistema está convergiendo.
Eso es importante porque el éxito del despliegue a menudo depende menos de la criptografía que de si los usuarios confían lo suficiente en el nuevo flujo para adoptarlo.
La campaña de la FSA no solo llega a las aplicaciones bancarias utilizadas por consumidores expertos en tecnología. Cubre cuentas de valores, bancos laborales, bancos shinkin y cooperativas de crédito, las partes del sistema financiero de Japón de las que dependen en el día a día los clientes de mayor edad y menos afines a la tecnología. Eso es estratégicamente importante para las claves de acceso. Una vez que esos clientes se encuentran con las claves de acceso a través de su corredor, su banco laboral o su cooperativa local, la familiaridad con las claves de acceso se extiende mucho más allá del segmento de los primeros adoptantes y comienza a normalizarse en toda la base de clientes. Para la adopción de claves de acceso por parte de los consumidores en Japón, este es un viento a favor que ningún presupuesto de marketing puro puede comprar.
Pero esto tiene dos caras. Una base demográfica más amplia también significa una variedad mucho mayor de dispositivos, versiones de sistemas operativos, navegadores de la aplicación (in-app browsers) y comportamientos de los administradores de credenciales que los que tocaría un despliegue puramente tecnológico. Ahí es exactamente donde los errores de las claves de acceso en aplicaciones nativas se convierten en un problema a nivel de producción, no en un caso extremo. Los bancos y corredores que respondan a la señal de la FSA deben planificar la diversidad de dispositivos y entornos de aplicaciones desde el primer día, en lugar de descubrirla durante las oleadas de soporte posmandato.
Japón se está convirtiendo en un caso de estudio útil porque combina la supervisión, la educación pública y el despliegue en el ecosistema de forma secuencial. A menudo, otros mercados revisan las pautas sin explicar el nuevo modelo de seguridad a los usuarios, lo que frena la adopción y hace que la autenticación más sólida parezca un punto de fricción aislado del producto en lugar de una mejora en todo el sistema.
Muchos reguladores revisan sus orientaciones, pero se quedan cortos en la educación pública. Japón está mostrando un patrón diferente:
Esa secuencia puede reducir la fricción en el despliegue de una manera que un simple texto político a menudo no puede lograr.
Algunos países se centran de forma muy estrecha en "reemplazar el SMS OTP". Eso ayuda, pero es incompleto.
La campaña de Japón está mejor estructurada porque hace una pregunta más fundamental:
¿Se puede seguir abusando de este método cuando el usuario está mirando un sitio falso o una sesión comprometida?
Esa es la prueba correcta.
El énfasis simultáneo de Japón en las claves de acceso y la PKI sugiere una verdad más amplia que muchos mercados redescubrirán:
Eso es especialmente relevante en sectores regulados que cuentan con programas nacionales de identidad digital.
La respuesta adecuada a la señal del 16 de abril es una migración por fases, no un programa de reemplazo apresurado. Los equipos deberían primero identificar los flujos de interacción susceptibles al phishing, para luego decidir dónde encajan las claves de acceso de manera inmediata, en qué casos todavía es necesaria la PKI u otra vinculación de identidad más fuerte, y cómo se puede rediseñar el proceso de recuperación sin crear nuevas excepciones débiles y vulnerables al phishing.
Comience con:
Las claves de acceso suelen ser el éxito más claro para:
Algunos flujos pueden necesitar:
No ponga en marcha una autenticación sólida sin diseñar una recuperación sólida. De lo contrario, la organización simplemente volverá a crear soluciones alternativas que pueden ser objeto de phishing a través del equipo de soporte y las excepciones.
El mensaje de la FSA de "usar marcadores / usar aplicaciones oficiales" debe formar parte de la incorporación y el soporte:
El 16 de abril de 2026 no fue el día en que Japón hizo legalmente obligatorias las claves de acceso. Fue el día en que la FSA convirtió a la autenticación resistente al phishing en una expectativa pública, degradó públicamente la seguridad basada en OTP, y dio a los bancos, corredores y fintechs una señal mucho más clara de que el destino a largo plazo son las claves de acceso, la PKI y otros modelos de inicio de sesión no vulnerables al phishing.
La página de la FSA de Japón del 16 de abril de 2026 no debe interpretarse erróneamente como "Japón obligó hoy por ley el uso de las claves de acceso". Eso no es lo que ocurrió.
Pero sería igualmente un error descartarla como una simple página de concienciación.
Lo que sucedió es estratégicamente más importante:
Esa es exactamente la clase de señal que cambia las prioridades de la hoja de ruta en los servicios financieros.
Para Japón, esto fortalece el caso a favor de una implementación más amplia de claves de acceso en bancos, corredores y fintechs. Para el resto del mundo, es un claro ejemplo de cómo un regulador puede hacer más que simplemente establecer reglas: puede reconfigurar la narrativa misma de la autenticación.
Si hay una conclusión principal, es esta:
El estado futuro no es "más MFA". El estado futuro es la autenticación resistente al phishing. La FSA de Japón lo dice ahora en voz alta.
La FSA de Japón ha degradado públicamente el modelo de contraseña más OTP, pero que los reguladores nombren las claves de acceso es solo la mitad del trabajo. Los bancos y los corredores aún tienen que retirar las alternativas vulnerables al phishing de flotas de dispositivos fragmentadas sin dejar a los usuarios fuera.
Corbado es la plataforma de análisis de claves de acceso para los equipos de CIAM corporativos. Agrega análisis de claves de acceso y controles de despliegue sobre su IDP existente, de modo que las instituciones que cumplan con el estándar de MFA resistente al phishing de la FSA puedan ir eliminando gradualmente el OTP por SMS y correo electrónico con una visibilidad con grado de auditoría y controles de apagado a nivel de dispositivo (kill switches), no a través de mandatos ciegos.
Descubra cómo las instituciones financieras japonesas pueden implementar MFA resistente al phishing sin bloqueos definitivos. → Hable con un experto en claves de acceso
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
No. La página del 16 de abril de 2026 es una campaña de concienciación pública, no un texto normativo independiente. Lo que la hace importante es que la Agencia de Servicios Financieros promovió pública y explícitamente la autenticación multifactor resistente al phishing, destacó las claves de acceso y la PKI como ejemplos, y alineó ese mensaje con los bancos, las empresas de valores y la Agencia Nacional de Policía.
Los materiales de la campaña explican que los OTP enviados por correo electrónico o SMS aún pueden eludirse mediante phishing en tiempo real, ataques de intermediario (man-in-the-middle) y malware. En otras palabras, añadir un código no es suficiente si el atacante puede engañar al usuario para que lo introduzca en un sitio falso o robarlo del punto final.
No. Los materiales de la campaña de la FSA presentan las claves de acceso y la autenticación basada en PKI como los dos principales ejemplos de MFA resistente al phishing. Eso significa que las claves de acceso son muy favorecidas, pero la dirección regulatoria más amplia apunta hacia resultados de autenticación resistentes al phishing, no hacia una única tecnología obligatoria para el consumidor.
Porque marca un cambio de la señalización del regulador a la industria hacia la señalización del regulador al público. Una vez que la FSA comienza a decirles directamente a los consumidores que las claves de acceso y la PKI los protegen mejor que una contraseña más OTP, los bancos y corredores japoneses obtienen un mayor respaldo para rediseñar la autenticación de los clientes en torno a métodos resistentes al phishing.
Siguiente paso: ¿listo para implementar passkeys en tu banco? Ya está disponible nuestro informe de +90 páginas sobre passkeys para banca.
Obtener el informe
Artículos relacionados
Tabla de contenidos