Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.
text-field, one-tap, cui), 6 clases de
resultados y un inventario de credenciales segmentado por transporte y
autenticador (Apple, Google Password Manager, iCloud Keychain, Windows
Hello, YubiKey). - Los datos de minería de procesos convierten la
autenticación step-up de una regla contundente de OTP (que genera fricción en el
95% del tráfico legítimo para atrapar un 5% sospechoso) en una decisión
puntuada por riesgo de manera continua. - Ningún IDP incluye esto de forma
nativa: Okta, Ping, ForgeRock y Auth0 poseen el plano de control,
mientras que la minería de procesos es una disciplina del plano de datos, lo que
hace que el análisis de variantes, la detección de la deriva de cohortes y la
verificación de conformidad sean obligatorios para los equipos de análisis CIAM
para 2027.Las passkeys están impulsando a CIAM hacia adelante. Los mejores equipos están comenzando a instrumentar el viaje de inicio de sesión de extremo a extremo, a clasificar errores que nunca antes habían registrado y a observar la telemetría del lado del cliente por primera vez. La gran mayoría de los equipos de identidad aún no han llegado a ese punto: no existe una verdadera capa de observabilidad de autenticación, no hay un gráfico de eventos por sesión, ni datos de la ceremonia del lado del cliente. El intento, el éxito y el fracaso del lado del servidor siguen siendo el panorama completo.
La minería de procesos de autenticación es el siguiente paso lógico, pero solo una vez que existan los datos de eventos subyacentes. Sin la capa de observabilidad, no hay nada que minar. Con ella, se abre una nueva disciplina. Se inspira directamente en la minería de procesos de negocio, que convirtió los registros de eventos ERP sin procesar en flujos de trabajo optimizados en la década de 2010. Aplicada a la identidad, compara el viaje de inicio de sesión diseñado con el viaje real, expone las rutas de desviación y luego cierra la brecha con reglas de supresión o autenticación step-up detalladas, o cambios de UX que se miden de extremo a extremo.
Este artículo replantea lo que los equipos de CIAM deberían estar construyendo sobre la capa de observabilidad de autenticación.
En este artículo abordamos las siguientes preguntas:
La minería de procesos de negocio surgió al comprender que cada sistema ERP, CRM o de tickets escribe registros de eventos que, al reconstruirse, revelan el flujo de trabajo real, no el que está en la wiki. Una orden de compra que debía pasar por tres aprobadores terminaba eludiendo a dos de ellos el 40% de las veces. Un flujo de reclamos documentado como una línea recta volvía sobre sí mismo cinco veces en el 18% de los casos. Las herramientas de minería de procesos, como las popularizadas por Celonis, reconstruyeron esos gráficos a partir de eventos con marcas de tiempo y permitieron a los operadores hacer una nueva pregunta: ¿dónde diverge el proceso real del proceso diseñado y cuánto cuesta esa divergencia?
La autenticación tiene la misma estructura. Cada inicio de sesión es una secuencia de eventos con marca de tiempo: se carga la página, se ingresa el identificador, se selecciona el desafío, se solicita la biometría, se devuelve la aserción. El paralelo estructural es exacto. La diferencia práctica radica en que, a diferencia de los sistemas ERP o CRM, estos datos de eventos aún no viven en los registros de su IDP, al menos no en la forma granular que requiere la minería de procesos. Los IDP registran los resultados del inicio de sesión y el método utilizado. No registran la ceremonia subyacente del lado del cliente: la invocación de Conditional UI, las solicitudes biométricas, la selección del administrador de credenciales, el abandono silencioso antes de que una solicitud llegue al servidor. Esa capa previa a la aserción debe ser instrumentada en la capa del SDK del frontend y reensamblada en un gráfico por sesión antes de que la minería de procesos pueda operar sobre ella.
Una vez que los datos están ahí, se aplican las mismas técnicas: el viaje diseñado de la passkey frente al viaje real de la passkey, el flujo de recuperación diseñado frente al flujo de recuperación real, el step-up diseñado frente al step-up real. La disciplina académica en torno a este trabajo está madurando. Un punto de partida útil es el Process Mining Manifesto del IEEE Task Force on Process Mining, que establece la verificación de conformidad, el análisis de variantes y la mejora como las tres técnicas centrales. Cada una se asigna directamente a la autenticación.
La autenticación clásica por contraseña registraba tres cosas en el lado del servidor: intento, éxito, fracaso. Eso es suficiente para administrar un sistema de contraseñas, porque el modo de fallo es simple: el usuario ingresó mal una cadena y el siguiente intento funcionó o no. Con las passkeys, los momentos críticos pasan al frontend: la activación de Conditional UI, el navegador decidiendo si mostrar un aviso, el administrador de credenciales ofreciendo una opción, el desafío biométrico que tiene éxito o se descarta. Todo esto ocurre en el dispositivo del consumidor, antes de que la aserción llegue al backend.
Ese cambio es la razón por la que muchos equipos ahora están replanteando cómo registran el comportamiento del lado del cliente. Sin instrumentación en el frontend, no pueden ver por qué los usuarios abandonan, qué pasos dan antes de iniciar sesión o qué sucedió realmente cuando un intento de inicio de sesión no se completó. Los registros del servidor solo muestran la ausencia, no la causa. Consulta nuestro análisis profundo sobre observabilidad de autenticación para ver la taxonomía completa de eventos.
Una vez que los equipos obtuvieron los eventos del lado del cliente, pudieron ver algo nuevo: el viaje diseñado para la passkey (llegar al inicio de sesión, ver el botón de passkey, tocar, autenticar, terminar) era utilizado quizás por un 30% de los usuarios elegibles. El otro 70% se desviaba hacia campos de contraseña, inicio de sesión social, enlaces mágicos o abandonaba por completo. Ese es un problema de minería de procesos, no de registro. Ninguna cantidad de códigos de error adicionales de WebAuthn habría cerrado la brecha por sí sola.
Los registros de autenticación por sí solos nos informan sobre los resultados. No revelan las trayectorias. Una tasa de éxito de inicio de sesión del 92% en todos los métodos puede ocultar una tasa de abandono del 40% en la ruta de las passkeys y del 15% en la ruta de las contraseñas, pareciendo estar "bien" en promedio. La minería de procesos rechaza ese promedio. Insiste en observar cada variante por separado y luego clasificar las variantes por frecuencia, costo y tasa de fallo.
La unidad de análisis no es un evento único, sino un proceso: un intento completo de inicio de sesión o de adición de credencial en el dispositivo del consumidor, desde el momento en que se carga la interfaz de autenticación hasta el momento en que la sesión se completa o se abandona. Cada proceso contiene un flujo de eventos granulares, lleva metadatos de identificación y finaliza con una clasificación de resultados más rica que el simple "éxito o fracaso" binario.
Metadatos del proceso. Cada proceso tiene un ID de proceso y una marca de tiempo. Está vinculado a una aplicación, un SO, un navegador y una marca de dispositivo. Se etiqueta con una categoría de visitante (usuario real, probador manual, probador automático, aún no clasificado) de manera que el tráfico automatizado y de bots se pueda aislar antes de calcular cualquier métrica. También incluye un puntaje de proceso y un recuento de eventos, que son las dos señales más simples para medir "qué tan compleja fue esta sesión en particular".
Inicio de sesión. Cada proceso registra cómo se inició el flujo. Los principales tipos
de inicio son text-field (el usuario ingresó su identificador), one-tap (se reutilizó
un identificador almacenado) y cui (Conditional UI mostró una credencial sin un clic
explícito en un botón). El inicio es una dimensión, no una métrica: la misma
implementación puede verse muy diferente en la cohorte cui que en la cohorte
text-field, y promediar ambas oculta exactamente el comportamiento que la minería de
procesos busca revelar.
Clasificación de resultados. En lugar de "éxito" o "fracaso", el resultado corresponde a una de varias clases que se asignan a un comportamiento distinto. Un ejemplo para passkeys es el siguiente:
completed - la ceremonia finalizó y el usuario está autenticado.filtered-explicit-abort - el usuario vio un aviso y lo canceló explícitamente.filtered-implicit-abort - el usuario se alejó o se agotó el tiempo de espera sin
decidir.filtered-passkey-intel - la capa de inteligencia del lado del cliente suprimió la ruta
de la passkey a propósito, generalmente porque se sabe que la combinación de
dispositivo/SO está defectuosa.filtered-no-start - el flujo nunca avanzó más allá del paso inicial.not-loaded - la interfaz de autenticación nunca terminó de cargarse.La ceremonia de adición (creación de credenciales) tiene una clasificación paralela,
incluido un caso completed-exclude-credentials para cuando un usuario ya tiene una
credencial.
Capas de embudo e inventario. Por encima de los procesos, importan dos capas
agregadas. Una capa de embudo agrupa los procesos a lo largo del tiempo por resultado,
inicio, estado de finalización, SO y aplicación, tanto para el inicio de sesión como para
la adición. Una capa de inventario de credenciales agrupa las passkeys existentes por
estado de sincronización (sincronizadas frente a no sincronizadas), transporte
(internal, hybrid, usb, nfc, ble, smart-card), autenticador (Apple,
Google Password Manager,
iCloud Keychain, Windows Hello,
1Password,
Bitwarden,
Dashlane, YubiKey), SO y navegador. Sin la
capa de inventario es imposible saber si una variante de desviación dada se concentra en
un administrador de credenciales o estado de sincronización específico.
Esta es la forma mínima que hace manejable la minería de procesos. Cada evento conlleva suficientes metadatos para ser agrupado, filtrado y clasificado. Cada proceso puede ser rastreado individualmente, lo que posibilita los ejemplos a continuación.
Una vez que los eventos se almacenan como un gráfico dirigido por sesión, se puede formular la pregunta de minería de procesos: ¿qué porcentaje de las sesiones siguen la ruta feliz y, para las que no lo hacen, cuáles son las cinco principales variantes de desviación clasificadas por frecuencia? En nuestros datos analíticos, las cinco variantes principales suelen representar el 85% de todas las desviaciones. Solucionar dos de ellas generalmente mejora los números más que cualquier prueba A/B en la ruta feliz.
Las variantes cambian. Una actualización del navegador, un lanzamiento del SO o un cambio en el administrador de credenciales pueden hacer que una variante previamente menor de repente se vuelva dominante. La detección de la deriva de cohortes es la disciplina de observar la distribución de variantes por cohorte de dispositivo/SO/navegador a lo largo del tiempo, en lugar de mirar solo la tasa de éxito agregada. Así es como los equipos capturan regresiones silenciosas en horas en lugar de en trimestres.
La autenticación step-up existe desde hace más de una década. Se ha subutilizado porque la mayoría de los equipos hacen el step-up de la misma manera sin importar el riesgo: forzar un OTP en cada transacción por encima de un límite. Esa es una regla contundente, no una decisión basada en riesgos. Crea fricción en el 95% de las transacciones legítimas de alto valor para detener el 5% que son sospechosas.
Con los datos de minería de procesos, se puede calificar una sesión de manera continua. Reputación del dispositivo, tasa de éxito base de la cohorte, anomalías horarias, desviación de la ruta histórica del usuario, identidad del administrador de credenciales, reputación de IP. Luego, la puntuación de riesgo impulsa una decisión detallada de step-up: requerir un segundo factor solo cuando la puntuación de riesgo de la sesión supera el límite del valor de la transacción. Las sesiones de bajo riesgo para transacciones de alto valor pasan. Las sesiones de alto riesgo para transacciones de bajo valor requieren autenticación step-up.
Históricamente, la industria de la identidad ha incluido el diseño del viaje dentro del IDP. Los motores de orquestación dentro de Okta, Ping, ForgeRock, Auth0 y otros permiten configurar flujos. Lo que no hacen bien es observarlos. Ese desajuste es lo que abre un espacio para una capa de análisis especializada.
Los proveedores de IDP optimizan para el plano de control: quién puede iniciar sesión, con qué credencial, bajo qué política. La minería de procesos es una disciplina del plano de datos: cada evento, a escala, normalizado en todas las combinaciones de SO/navegador/administrador de credenciales. El volumen de eventos, la cardinalidad y las líneas de base entre clientes actúan en contra de una compilación de IDP nativa. Consulta las notas de campo en nuestra guía de comprar frente a construir passkeys para el mismo patrón aplicado a la capa del SDK.
Lo que surge es una capa delgada de análisis y adopción que se ubica por encima del IDP, ingiere eventos del frontend, los normaliza con respecto a las líneas de base de implementación cruzada y retroalimenta las decisiones de orquestación. No reemplaza al IDP. Hace que el IDP sea medible.
Corbado proporciona la capa de medición y adopción que se sitúa por encima de los IDP existentes. Se integra con Okta, Auth0, Ory, ForgeRock y pilas personalizadas sin reemplazarlas. Lo que agrega es específicamente la capacidad de minería de procesos:

Whitepaper de analítica de autenticación. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
Las passkeys no eran el destino final. Fueron la cuña de instrumentación que está obligando a la primera ola de equipos de CIAM a registrar eventos del lado del cliente. Una vez que existe esa capa de observabilidad, una nueva disciplina se sitúa por encima: la minería de procesos de autenticación. Es la forma en que los equipos de identidad pasan de preguntar "¿tuvo éxito el inicio de sesión?" a "¿qué variante del viaje tomó este usuario, cuánto costó y cómo debería dirigirse de manera diferente la siguiente sesión?". Los equipos que construyen primero la capa de observabilidad y la capa de minería de procesos inmediatamente después, establecerán el punto de referencia para la categoría. Los equipos que se mantengan en las tasas de éxito agregado seguirán perdiendo de vista las variantes sistémicas subyacentes.
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
La minería de procesos de autenticación es la aplicación de técnicas de minería de procesos comerciales a los registros de eventos de inicio de sesión. Reconstruye el gráfico dirigido de eventos por sesión, compara el viaje de autenticación real con el diseñado y clasifica las variantes de desviación por frecuencia y costo. Se sitúa por encima de la observabilidad de autenticación y por debajo de la orquestación.
Los análisis de autenticación reportan métricas como la tasa de éxito de inicio de sesión, la tasa de abandono y la tasa de uso de passkeys. La minería de procesos va más allá al reconstruir la secuencia completa de eventos por sesión y preguntar qué variantes del viaje existen, con qué frecuencia ocurre cada una y dónde difiere cada una de la ruta feliz diseñada. Los análisis informan resultados. La minería de procesos explica trayectorias.
Las implementaciones de passkeys son la primera razón por la que los equipos de CIAM instrumentan eventos del lado del cliente. Una vez que existen esos eventos, las métricas agregadas ocultan demasiado: una tasa de éxito del 92% puede enmascarar una tasa de abandono del 40% en la ruta de la passkey. La minería de procesos rechaza ese promedio y obliga a los equipos a observar las variantes por separado.
La autenticación step-up funciona mejor cuando se basa en una calificación de riesgo en lugar de estar basada en reglas. La minería de procesos proporciona la evidencia a nivel de sesión (línea de base de cohorte, desviación de la ruta histórica del usuario, reputación del dispositivo) que permite que un motor de step-up tome una decisión detallada en lugar de una decisión contundente de un límite rígido.
Poco probable a corto plazo. Los IDP optimizan el plano de control. La minería de procesos es una disciplina del plano de datos con un alto volumen de eventos y una alta cardinalidad en todas las combinaciones de SO, navegador y administrador de credenciales. El patrón coincide con lo que vemos hoy en la capa de SDK, cubierto en nuestra guía de compra frente a construcción.
Comienza con la frecuencia de la variante en la ruta de la passkey: ¿qué porcentaje de sesiones siguen la ruta feliz y cuáles son las cinco principales variantes de desviación clasificadas por frecuencia? Ese único gráfico suele ser suficiente para revelar las dos o tres correcciones que impulsan más la adopción de passkeys en general.
Artículos relacionados
Tabla de contenidos