Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.
Pregunta en diez empresas quién es el propietario de la identidad de clientes o consumidores (CIAM) y obtendrás diez respuestas diferentes. A veces es el CISO. A veces es el CTO, porque CIAM tiene que integrarse directamente en la aplicación, el sitio web y las API que conforman el producto. A veces es el CPO. A veces es un equipo de fraude que se hizo cargo poco a poco porque nadie más tenía la visión completa. A menudo no es de nadie en absoluto y el sistema es mantenido por un ingeniero de DevOps que lo heredó hace tres reestructuraciones.
Obtén un whitepaper gratuito de passkeys para empresas.
El Cuadrante Mágico de Gartner para CIAM divide el IAM de clientes en cinco áreas funcionales: registro, autenticación, autorización, autoservicio y análisis, que casi nunca se asignan de forma clara a un solo equipo. Según Grand View Research, el mercado global de CIAM fue valorado en 8.120 millones de USD en 2023 y se prevé que alcance los 26.720 millones de USD en 2030, con una tasa de crecimiento anual compuesto (CAGR) del 17,4%. Las cuestiones de propiedad aumentan con este gasto.
CIAM es uno de los programas más transversales que ejecutan la mayoría de las empresas B2C. Se encuentra en la intersección entre seguridad, ingeniería, producto, fraude y crecimiento, y cada una de esas funciones se optimiza para una métrica diferente. La propiedad decide qué métrica gana cuando entran en conflicto. Una propiedad ambigua significa que ninguna gana y el programa de identidad se estanca.
Este artículo replantea la propiedad de CIAM para la empresa moderna: los perfiles comunes de propietarios, cómo la industria da forma a la respuesta, por qué los datos fragmentados y la cultura de "no es mi problema" mantienen la pregunta abierta, y cómo es un modelo operativo compartido cuando no hay sobre la mesa una reorganización de la empresa.
En este artículo, abordamos las siguientes cuestiones:
Artículos recientes
🔑
Análisis del embudo de comercio electrónico: por qué ganan Amazon y Shopify
♟️
15 mayores brechas de datos en Australia [2026]
♟️
Guía de claves de acceso para portales de clientes de seguros
♟️
Claves de acceso de la FSA de Japón: impulso a la MFA resistente al phishing (2026)
🏢
Las mejores soluciones CIAM de 2026: Comparativa passwordless y de IA
La identidad de clientes y consumidores afecta a todo. Decide si un usuario puede comprar, renovar, recuperar el acceso o acceder a una función regulada. A la oficina del CISO le importa porque cada evento de autenticación es un evento de seguridad. A la oficina del CTO le importa porque CIAM tiene que integrarse en la aplicación, el sitio web y las API, y cada cambio en el inicio de sesión se publica junto con el código real del producto. A la oficina del CPO le importa porque cada evento de autenticación es un evento de conversión. Al equipo de fraude le importa porque cada step-up (autenticación reforzada) es una señal de fraude. A crecimiento le importa porque la personalización depende de la identificación del usuario. Ningún otro sistema tiene cinco propietarios legítimos a la vez.
El coste es visible en los despliegues de claves de acceso (passkeys). Las implementaciones que se estancan entre un 5% y un 15% de adopción casi siempre tienen algo en común: no hubo un único propietario que liderara el despliegue de principio a fin. Seguridad financió el piloto, producto diseñó la interfaz de usuario, TI manejó el proveedor de identidad (IDP), fraude controló el step-up y nadie se hizo cargo de incentivar a los grupos de usuarios, que es lo que realmente impulsa el registro. El programa avanzó al ritmo del propietario más lento.
El Barómetro de Autenticación en Línea 2024 de la FIDO Alliance reveló que la familiaridad con las claves de acceso aumentó al 57% a nivel mundial, y el 42% de los encuestados familiarizados con ellas las había habilitado en al menos una cuenta. La brecha entre el conocimiento y la habilitación es donde la propiedad ambigua de CIAM se muestra de forma más concreta: la tecnología funciona, pero el despliegue no. Como ha señalado el analista de Gartner David Mahdi en el contexto de las disciplinas IAM convergentes, "las organizaciones deben replantearse su arquitectura IAM para hacer frente a la creciente descentralización de la gestión de identidades y accesos". Sin un propietario, este replanteamiento no se produce.
Una de las razones por las que tantos equipos acaban teniendo participación en CIAM es que, para empezar, no existe una herramienta compartida de análisis de autenticación. El siguiente diagrama muestra el patrón: cuatro sistemas retienen cuatro partes del viaje de autenticación y no hay nada por encima de ellos que una las señales.
Las directrices de identidad digital de la Publicación Especial 800-63-4 del NIST exigen de forma explícita una "evaluación continua" de la garantía del autenticador, lo que resulta imposible sin una vista de eventos de principio a fin. En la práctica, solo una minoría de los programas B2C tienen esa visión: la Encuesta de Consumidores 2024 de Ping Identity descubrió que el 63% de los consumidores abandonaría una cuenta tras dos malos intentos de inicio de sesión. Esta es una métrica que muy pocos equipos de CIAM llegan a monitorizar, porque los datos necesarios para ello residen en tres sistemas distintos.
Cada propietario protege entonces su parcela. En parte por el presupuesto: el equipo que pagó por los datos siente que se ha ganado su control. Y en parte por influencia: los datos son la manera más fácil de demostrar el valor en una revisión interfuncional. El efecto práctico es que, incluso cuando un problema de CIAM abarca los cuatro sistemas, ninguna persona puede verlo de principio a fin. Una capa dedicada de observabilidad de autenticación elimina esa excusa y normalmente desencadena el debate sobre la propiedad que estaba pendiente.
Cinco funciones suelen reclamar la titularidad de CIAM, y cada una optimiza una métrica distinta. La siguiente comparación resume en qué se mide a cada arquetipo y dónde se encuentra su punto ciego.
Optimiza para: tasa de fraude, cobertura de MFA, tasa de cuentas comprometidas y hallazgos de auditoría. Trata a CIAM como un control de seguridad. Puntos fuertes: KPI claros y autoridad presupuestaria bajo presión regulatoria (DORA, NIS2 o NIST 800-63). Puntos ciegos: impacto de la fricción en la conversión, coste de soporte por flujos defectuosos y la experiencia de los muchos usuarios cuyos dispositivos fallan en silencio.
Optimiza para: esfuerzo de integración, fiabilidad de la plataforma, calidad del SDK, velocidad de lanzamiento y coste de ingeniería. Trata a CIAM como un problema de integración de productos porque el inicio de sesión es código que se entrega con la aplicación, el sitio web y las API. Puntos fuertes: proximidad al producto, propiedad del SDK del cliente, capacidad para reparar rápidamente flujos defectuosos. Puntos ciegos: matices regulatorios, compensaciones frente al fraude y la higiene de credenciales a largo plazo una vez que la integración está activa. El CIO asume este papel en el sector público y en empresas con TI muy centralizada, pero en la mayoría de negocios dirigidos al consumidor, la oficina del CTO es el perfil que mejor encaja.
Optimiza para: conversión de inicio de sesión, tasa de activación, éxito de recuperación y tiempo hasta el primer valor. Trata a CIAM como un producto. Puntos fuertes: rigor en UX, pruebas A/B y empatía con el cliente. Puntos ciegos: exposición al fraude, restricciones normativas e higiene de credenciales a largo plazo.
Optimiza para: tasa de activación de step-up, tasa de falsos positivos, tasa de contracargos y tasa de robo de cuentas. Posee un segmento de la identidad, rara vez todo. Puntos fuertes: modelado de riesgos, señales en tiempo real y respuesta a incidentes. Puntos ciegos: flujos de registro, flujos de recuperación y las partes de la identidad que no son transaccionales.
Propietario emergente, sobre todo en suscripciones de consumidores y comercio minorista. Optimiza para: tasa de reactivación, inicios de sesión restringidos por ventas cruzadas y preparación para la personalización. Trata a la identidad como el sustrato de los ciclos de crecimiento. Puntos fuertes: mentalidad enfocada en el ciclo de vida y cultura de la experimentación. Puntos ciegos: cualquier cosa que no sea crecimiento.
El aprovisionamiento es un problema de eficiencia: qué tan rápido puedes introducir a un usuario en el sistema. El desaprovisionamiento es un problema de seguridad: qué tan rápido puedes expulsar a un usuario comprometido o que se ha marchado. Casi siempre se compran como una única herramienta y están mal ajustadas, porque el propietario enfocado en la eficiencia nunca sufre el problema del desaprovisionamiento, y el propietario centrado en la seguridad nunca sufre el del aprovisionamiento.
Fraude añade fricción porque la fricción bloquea a los actores maliciosos. Producto elimina la fricción porque la fricción bloquea los ingresos. Cuando ambos equipos dan forma a la misma página de inicio de sesión sin un propietario compartido, el resultado es un compromiso que no satisface a ninguno de los dos: la suficiente fricción como para molestar a los usuarios, pero no la necesaria para detener el fraude. El step-up basado en puntuaciones de riesgo es la respuesta técnica. Un único propietario del viaje es la respuesta organizativa.
La propiedad dividida también perjudica porque no hay una capa de análisis compartida. Las cifras reales del rendimiento del inicio de sesión (tasa de éxito global, éxito de recuperación, tasa de activación de step-up, uso de alternativas por cohorte y éxito por método como contraseñas, OTP, inicio de sesión social, claves de acceso) se encuentran dispersas entre el IDP, la suite de análisis de producto, el motor de fraude, el SIEM y algunas hojas de cálculo intermedias. Cada equipo ve su propia parcela, nadie ve todo el viaje y los síntomas quedan ocultos en métricas que parecen correctas individualmente, pero ocultan el problema real.
Un inicio de sesión lento para usuarios con versiones antiguas de Android aparece como un pequeño pico en la latencia del IDP, una leve caída en la conversión y un ligero aumento de los tickets de soporte. Ninguno de estos datos resulta alarmante por sí solo. Juntos, representan una regresión que merece la pena solucionar. Sin un único propietario ni una visión conjunta, esta regresión puede quedarse sin resolver durante trimestres.
Prueba passkeys en una demo en vivo.
Quién debe ser, en última instancia, el propietario de la identidad de clientes y consumidores también depende de la industria. El mismo organigrama que funciona para un sector puede parecer sobre-gestionado o sub-gestionado en otro.
El siguiente cuadrante sitúa cada industria en las dos dimensiones que impulsan la respuesta sobre la propiedad (el apetito por la seguridad y la cadencia de revisión) y asigna el propietario predominante según cada posición.
Un cuadro de mando que resulta útil para una tienda minorista se considera falto de control en un banco. Un modelo de gobernanza que funciona para un banco se percibe como demasiado burocrático para un comercio. Los estudios publicados sobre el Impacto Económico Total (TEI) de Forrester relativos a CIAM muestran una amplia variedad: el TEI de ForgeRock para CIAM reportó un ROI del 186% a tres años, mientras que el TEI de WSO2 para CIAM reportó un 332% de ROI. Los factores determinantes (como el incremento de la conversión, la reducción del fraude o los costes de auditoría) difieren significativamente según el sector, razón por la cual el propio retorno de la inversión también varía. Escoger al propietario adecuado pasa por identificar primero en qué modelo industrial operas realmente.
El IAM de empleados y el IAM de clientes (CIAM) suelen depender de equipos distintos, y esa es casi siempre la configuración correcta. Ambos gestionan identidades, pero se optimizan para propósitos diferentes. El IAM de empleados gestiona a trabajadores conocidos mediante dispositivos controlados por la empresa, con sesiones de larga duración y una base de usuarios pequeña (habitualmente entre 1.000 y 100.000). CIAM gestiona clientes y prospectos anónimos en dispositivos no administrados, con sesiones cortas orientadas a la conversión y una base de usuarios exponencialmente mayor, que a menudo alcanza las decenas o cientos de millones. Los modelos de amenazas, los KPI y las opciones de herramientas divergen.
No hay un lugar universalmente correcto o incorrecto para ubicar CIAM. Lo verdaderamente importante es que las dependencias internas funcionen: el equipo a cargo debe tener autoridad para tomar decisiones, los equipos contribuyentes deben ocupar un asiento formal en la mesa y el cuadro de mando debe ser compartido para que nadie pueda descontextualizar ninguna métrica.
Un banco regulado puede dejar CIAM a cargo del CISO y tener éxito. Un comercio minorista puede hacerlo bajo la dirección del CPO y tener éxito. Una empresa de telecomunicaciones puede operar bajo un modelo mixto entre el CISO y el CPO con éxito. Lo que falla en todas partes es contar con una propiedad implícita sin una figura impulsora, sin una capa de análisis compartida y sin un calendario definido para las revisiones multifuncionales. El patrón organizativo importa menos que el modelo operativo que lo respalda.
Suele ser más fácil elegir un cuadro de mando que elegir a un propietario, y además funciona sin requerir una reorganización de la empresa. La idea es sencilla: el panel individual de cada directivo en su función es correcto a nivel local, pero está incompleto a nivel global. La solución consiste en una única página y cinco métricas, que las diferentes áreas propietarias revisarán conjuntamente de forma mensual.
Estos son los cinco KPI transversales que se sitúan a caballo entre las perspectivas del CISO, CTO, CPO, fraude y crecimiento. Cada uno de ellos es fundamental y todos carecen de la instrumentación adecuada en la mayoría de las empresas. El siguiente diagrama muestra cómo cada métrica se sitúa en la intersección de las diversas funciones propietarias, razón por la que ninguna de ellas recae exclusivamente en un solo equipo.
El cuadro de mando es un documento de una sola página que las funciones propietarias revisan de forma conjunta cada mes. Cada métrica cuenta con un propietario principal encargado de la calidad de los datos, un propietario interfuncional para el plan de acción, y un objetivo fijado en conjunto al inicio de cada trimestre. Basta con usar una página en Notion o en Google Sheets; la revisión se hace sobre el resumen de una página y no sobre los paneles subyacentes.
Cada propietario aporta la perspectiva que solo él puede visualizar:
La siguiente matriz resume el patrón de contribución y evidencia las lagunas en la cobertura: ningún propietario por sí solo genera las cinco métricas al completo.
La mayoría de los programas de cuadros de mando fallan debido a la instrumentación, no a la gobernanza. Si la capa de observabilidad subyacente no es capaz de desglosar la tasa de éxito según el sistema operativo, el navegador y el gestor de credenciales, por mucha cadencia de revisiones que haya, no se obtendrá un cuadro de mando útil. La secuencia que realmente funciona en la práctica es:
A los seis meses, un despliegue maduro reportará la tasa de éxito de los inicios de sesión por cohorte con dueños designados para los tres peores resultados, informará sobre el alcance y el uso de las claves de acceso como dos cifras diferenciadas, monitoreará el éxito de la recuperación bajo la gestión compartida del CISO/CPO, contrastará la tasa de activación del step-up con los falsos positivos y desglosará el coste por autenticación en función del método elegido. La revisión mensual pasará así de discutir sobre la veracidad de los datos a discutir sobre las decisiones a tomar, que es el objetivo real.
Corbado no decide quién es el propietario de CIAM y tampoco pretende hacerlo. La propiedad es una decisión exclusiva de cada organización. Lo que Corbado aporta es la capa de datos que faltaba desde el principio: esa capa que los silos, los presupuestos fragmentados y las actitudes de "no es mi problema" nunca lograron generar por sí solos. Por fin, la autenticación cuenta con el equivalente a lo que el análisis de producto, la observabilidad y las herramientas antifraude ya tienen en sus respectivos campos.
La capa de observabilidad de autenticación se sitúa por encima del IDP, del motor de fraude y del SIEM, fusionando sus señales en una vista única sobre todo el viaje del inicio de sesión. Los intentos en el backend, los procesos en el cliente, el comportamiento del gestor de credenciales, el nivel de éxito por cohorte y los resultados de las recuperaciones de cuenta conviven dentro de un mismo sistema y pueden evaluarse de forma conjunta.
Las disputas sobre la propiedad no desaparecen simplemente por añadir una capa de datos. Sin embargo, sí resultan más fáciles de resolver, porque se terminan los debates del tipo "mis datos dicen que...", para dar paso a las discusiones sobre qué medidas tomar.
Prueba passkeys en una demo en vivo.
CIAM tiene varios propietarios legítimos y eso no va a cambiar. Lo que sí cambia es si la empresa elige un único propietario, o si elige utilizar un cuadro de mando. Elegir a un propietario es más rápido, pero consume capital político. Implementar un cuadro de mando es más lento, pero puede funcionar sin necesidad de una reorganización. Cualquiera de estas dos opciones es preferible al lanzar la moneda al aire y decidir de forma implícita, que es lo que sucede hoy en la mayoría de empresas. El coste de tener una propiedad ambigua se mide en despliegues estancados, flujos desarticulados y la silenciosa, pero constante, erosión simultánea tanto en las cifras de seguridad como en las de conversión.
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
En nuestra experiencia, la propiedad se divide entre las funciones del CISO, CTO, CPO, fraude y crecimiento. En sectores altamente regulados, la oficina del CISO es quien asume la autoridad principal. En las empresas nativas digitales centradas en el consumidor, la oficina del CPO o del CTO suele llevar el mando principal, porque CIAM debe integrarse directamente dentro del producto. Un jefe de producto de identidad dedicado que gestione un cuadro de mando compartido es el modelo de madurez en ambos casos.
Sí. El comercio electrónico trata a CIAM como un problema de conversión, por lo que suele recaer en el equipo de producto o en el de crecimiento. La banca lo considera un problema de seguridad y cumplimiento normativo, de manera que el CISO toma el relevo. Las telecomunicaciones, los seguros y el sector de la atención médica aplican modelos divididos. La respuesta correcta debe seguir la cadencia de revisión y el apetito por la seguridad que demande la industria y no una simple mejor práctica abstracta.
Cualquier nuevo método de autenticación, desde el inicio de sesión social y el step-up de MFA hasta las claves de acceso (passkeys), requiere una perfecta coordinación de la experiencia del usuario (UX) en el registro, los flujos de recuperación, las políticas de riesgo y las herramientas de soporte. Si cada uno de estos elementos recae bajo un propietario diferente y con un ritmo de trabajo distinto, el despliegue avanza al ritmo del propietario más lento. Los despliegues de claves de acceso son el ejemplo actual más visible de ello, ya que se estancan habitualmente entre un 5% y un 15% de adopción.
Por lo general, no. Comparten parte del vocabulario y poco más. El IAM de empleados se optimiza para dispositivos controlados, usuarios que ya se conocen y eficiencia de costes. Por su parte, el IAM de clientes se optimiza para dispositivos no administrados, usuarios anónimos y la conversión. La mayoría de las empresas más consolidadas los mantienen en sistemas de gobernanza independientes y, en lugar de compartir un único líder, prefieren compartir un consejo conjunto. Consulta nuestra guía sobre observabilidad de autenticación para conocer en detalle la parte de CIAM en esta división.
Destacan cinco métricas transversales que se sitúan a caballo entre los paneles individuales de cada función: la tasa de éxito de inicio de sesión por cohorte, el tiempo hasta la primera acción autenticada, el alcance y el uso de las claves de acceso (contabilizados como dos métricas separadas), el éxito en la ruta de recuperación y el abandono de los usuarios desglosado por cada método de autenticación. Cada uno de estos cinco indicadores resulta crucial, pero carece de la medición adecuada en la mayoría de las empresas.
El alcance indica qué porcentaje de usuarios aptos se han llegado a registrar con una clave de acceso. El uso, por el contrario, mide qué porcentaje de inicios de sesión emplean, de forma real y efectiva, una clave de acceso. Es posible que un despliegue registre un alcance muy alto, pero un uso bajo, si los usuarios previamente registrados continúan escribiendo contraseñas por mera costumbre. Reportar tan solo una de ambas métricas dará lugar a errores en las revisiones a nivel ejecutivo.
Se trata de un documento de una sola página en el que se reflejan cinco métricas interfuncionales, que las diferentes áreas propietarias revisan de forma conjunta mensualmente. Cada métrica cuenta con un propietario principal encargado de la calidad de los datos, un propietario interfuncional responsable del plan de acción y un objetivo pactado de manera conjunta al comienzo de cada trimestre. La evaluación y el debate se fundamentan sobre este resumen de una página y no sobre los complejos paneles de datos subyacentes.
Mensualmente, durante una reunión transversal de 60 minutos con la participación de las distintas funciones propietarias. Si la frecuencia es mayor, no se producirán los cambios necesarios entre una revisión y la siguiente. Si es menor, la pérdida sistemática de control pasará desapercibida, sobre todo en lo referente a las regresiones en el nivel de cohorte que suelen surgir tras actualizar el sistema operativo o el navegador.
Elige únicamente las dos métricas que resulten más problemáticas y reúne a los correspondientes responsables en una sesión mensual de 60 minutos, enfocándose en un primer momento solo en esos dos indicadores. Ve ampliando poco a poco a lo largo de los dos trimestres siguientes. De este modo, no hay necesidad de modificar cargos o puestos. El propio cuadro de mando es el que asume el papel de la capa de gobernanza. Así, la mayoría de las organizaciones logran consolidar un patrón maduro en un plazo de entre 12 y 18 meses, y todo ello sin cambiar de forma oficial las líneas de reporte del equipo.
Un proveedor jamás decidirá quién es el propietario por ti. Lo que sí puede hacer es eliminar la ambigüedad en los datos que dificulta resolver las disputas. Una capa de análisis compartida ofrece a cada parte implicada los datos de la sección que le interesa, conservando a la vez una vista de conjunto, lo que a menudo resulta suficiente para convertir un intenso debate político en un mero debate operativo.
Artículos relacionados
Tabla de contenidos