Passkey Benchmark 2026
Español

Traducido automáticamente del inglés. Ver el original

← todos los benchmarks
Encuesta de adopción empresarial de claves de acceso

Experiencia, confianza y ecosistema de claves de acceso

La adopción de claves de acceso a gran escala depende de las partes del viaje que los usuarios sienten directamente: Cross-Device Authentication, recuperación, comportamiento en aplicaciones nativas, capacidades del navegador, expectativas de cumplimiento y brechas del ecosistema que siguen siendo difíciles de controlar.

Preguntas cubiertas
14 UX de Cross-Device Authentication 15 Recuperación de cuenta con claves de acceso 16 Capacidades técnicas de claves de acceso 17 Claves de acceso en app nativa vs. web 18 Historia de regulación y cumplimiento 19 Desafíos del ecosistema
14
UX, alternativas y fricción

UX de Cross-Device Authentication

Tema de respuesta principal: CDA ofrecido
Pregunta de la encuesta

¿Ofrece soporte para el flujo CDA?

Por qué es importante

La autenticación Cross-Device Authentication se encuentra en el borde incómodo del recorrido de las claves de acceso: los equipos la quieren lo suficientemente visible para impulsar la adopción, pero no tan intrusiva como para que parezca un paso extra. Esta pregunta importa porque muestra con cuánta confianza los equipos promueven las claves de acceso manteniendo disponible una alternativa convencional cuando la ruta entre dispositivos no funciona.

Patrón de respuesta

CDA ofrecido 100%
Finalización rastreada 77%

Cómo leer esto

Interprete la distribución como una curva de madurez en lugar de una decisión binaria. Donde los equipos tienen esto funcionando, generalmente saben si el aviso se muestra y está instrumentado de manera aproximada, pero el estado exacto de activación y la tasa de finalización suelen seguir siendo áreas para afinar.

Solo se muestran las respuestas reales de los participantes. Se excluyen "No lo sé" y las respuestas no admitidas. La mayoría de las preguntas son de selección múltiple, por lo que los porcentajes indican la prevalencia de los temas y no suman necesariamente el 100%.

15
UX, alternativas y fricción

Recuperación de cuenta con claves de acceso

Tema de respuesta principal: Alternativa con contraseña
Pregunta de la encuesta

¿Cuál es su plan de recuperación de cuentas para usuarios que pierden todas sus claves de acceso, y cómo interactúa con los objetivos de resistencia al phishing?

Por qué es importante

La recuperación es donde los lanzamientos de claves de acceso suelen dejar de ser teóricos. El patrón recurrente combina credenciales de respaldo convencionales, recuperación asistida por soporte y un conjunto más pequeño de enfoques de claves de acceso de respaldo que intentan preservar la resistencia al phishing.

Patrón de respuesta

Alternativa con contraseña 69%
Alternativa con MFA 47%
Recuperación mediante soporte 35%
Claves de acceso de respaldo 33%

Cómo leer esto

Interprete la distribución como un indicio de qué parte del antiguo stack de autenticación sigue soportando la carga cuando los usuarios pierden acceso. Las alternativas de contraseñas y estilo MFA suelen indicar un puente pragmático, mientras que las claves de acceso de respaldo o la recuperación liderada por soporte apuntan a un intento más deliberado de mantener el modelo resistente al phishing.

Solo se muestran las respuestas reales de los participantes. Se excluyen "No lo sé" y las respuestas no admitidas. La mayoría de las preguntas son de selección múltiple, por lo que los porcentajes indican la prevalencia de los temas y no suman necesariamente el 100%.

16
Técnica y ecosistema

Capacidades técnicas de claves de acceso

Tema de respuesta principal: Conditional UI
Pregunta de la encuesta

¿Está utilizando Conditional UI, Conditional Create y transporte híbrido? ¿Cuáles marcaron la diferencia y cuáles causaron problemas?

Por qué es importante

Esta pregunta captura qué capacidades más nuevas de WebAuthn están realizando trabajo real en producción, no solo apareciendo en el lenguaje de la hoja de ruta. Conditional UI y la creación condicional tienden a señalar ganancias prácticas en la web, mientras que el transporte híbrido muestra hasta qué punto los equipos están impulsando el soporte entre dispositivos.

Patrón de respuesta

Conditional UI 76%
Conditional Create 56%
Transporte híbrido 21%

Cómo leer esto

Una concentración en Conditional UI debe interpretarse como evidencia de ganancias inmediatas en la experiencia del usuario, donde el inicio de sesión necesita menos clics y menos fricción. Una distribución más amplia que incluya el transporte híbrido suele significar que los equipos todavía están resolviendo casos extremos de la plataforma en lugar de establecerse en un único patrón maduro.

Solo se muestran las respuestas reales de los participantes. Se excluyen "No lo sé" y las respuestas no admitidas. La mayoría de las preguntas son de selección múltiple, por lo que los porcentajes indican la prevalencia de los temas y no suman necesariamente el 100%.

17
Técnica y ecosistema

Claves de acceso en app nativa vs. web

Tema de respuesta principal: Nativa + web (omnicanal)
Pregunta de la encuesta

¿Cómo maneja la autenticación en aplicaciones nativas frente a la web?

Por qué es importante

Esta pregunta muestra si la estrategia de claves de acceso se detiene en el navegador o se extiende a la superficie de la aplicación. La distinción importa porque los programas que priorizan la web (web-first) y los omnicanal (nativo + web) difieren en la propiedad, la secuencia de lanzamiento y la experiencia del usuario.

Patrón de respuesta

Nativa + web (omnicanal) 65%
Enfoque web primero 44%
Sin alcance nativo 6%

Cómo leer esto

Interprete los resultados de web-first como un lanzamiento por fases en el que el navegador se convierte en el primer hogar confiable para las claves de acceso. Los resultados omnicanal (claves de acceso que cubren tanto aplicaciones nativas como web) sugieren una capa de identidad compartida en todas las superficies, mientras que "sin alcance nativo" suele significar que lo nativo está explícitamente fuera del programa hoy en día.

Solo se muestran las respuestas reales de los participantes. Se excluyen "No lo sé" y las respuestas no admitidas. La mayoría de las preguntas son de selección múltiple, por lo que los porcentajes indican la prevalencia de los temas y no suman necesariamente el 100%.

18
Cumplimiento, seguridad y temas emergentes

Historia de regulación y cumplimiento

Tema de respuesta principal: Resistencia al phishing
Pregunta de la encuesta

¿Cómo encajan las claves de acceso en su estrategia de cumplimiento?

Por qué es importante

Esta pregunta plantea si las claves de acceso se están justificando como una mejora de seguridad, un control de cumplimiento o ambos. Las señales más fuertes suelen agruparse en torno a la resistencia al phishing, la autenticación fuerte del cliente, los requisitos de aseguramiento y la política de seguridad interna.

Patrón de respuesta

Resistencia al phishing 91%
Auditoría interna / política de seguridad 70%
SCA / PSD2 23%
NIST / garantía 13%

Cómo leer esto

Una distribución con gran peso en la resistencia al phishing significa que las claves de acceso se presentan principalmente como una autenticación más fuerte con beneficios de cumplimiento asociados. Un lenguaje regulatorio o de auditoría más explícito apunta a una historia de gobernanza formal, mientras que respuestas más discretas suelen significar que el ángulo regulatorio no fue central en la conversación.

Solo se muestran las respuestas reales de los participantes. Se excluyen "No lo sé" y las respuestas no admitidas. La mayoría de las preguntas son de selección múltiple, por lo que los porcentajes indican la prevalencia de los temas y no suman necesariamente el 100%.

19
Cumplimiento, seguridad y temas emergentes

Desafíos del ecosistema

Tema de respuesta principal: Consistencia de plataforma
Pregunta de la encuesta

¿Cuál es el mayor problema sin resolver que le gustaría que FIDO o el ecosistema en general aborden en los próximos 12 meses?

Por qué es importante

Esta pregunta saca a la luz la brecha del ecosistema que los equipos aún quieren resolver después de implementar el flujo principal de claves de acceso. Los temas recurrentes son la consistencia de la plataforma, los controles empresariales, una experiencia de usuario más fluida entre dispositivos y una mejor educación del usuario.

Patrón de respuesta

Consistencia de plataforma 97%
Controles empresariales 28%
UX de CDA 10%
Educación del usuario 5%

Cómo leer esto

Interprete las respuestas de consistencia de plataforma como un indicio de que el problema más difícil es el comportamiento desigual entre navegadores, sistemas operativos y traspasos de dispositivos. Cuando, en cambio, surgen los controles empresariales, la experiencia entre dispositivos o la educación, el cuello de botella tiene menos que ver con el soporte del protocolo y más con la confianza en el lanzamiento y la usabilidad del día a día.

Solo se muestran las respuestas reales de los participantes. Se excluyen "No lo sé" y las respuestas no admitidas. La mayoría de las preguntas son de selección múltiple, por lo que los porcentajes indican la prevalencia de los temas y no suman necesariamente el 100%.