Autenticacion Adaptativa
¿Qué es Autenticacion Adaptativa?
Autenticacion AdaptativaEnfoque de autenticacion que ajusta en tiempo real la fuerza y el numero de factores requeridos en funcion de senales como dispositivo, ubicacion o comportamiento.
La autenticacion adaptativa evalua senales de contexto al iniciar sesion y durante la sesion para modular las credenciales que se piden al usuario. Las entradas habituales incluyen postura del dispositivo, reputacion de IP, geolocalizacion, tipo de red, hora, comportamiento previo y feeds de inteligencia de amenazas. NIST SP 800-63C describe como combinar niveles de aseguramiento con tales senales, y productos como Microsoft Entra Conditional Access, Okta, Ping Identity o Cisco Duo lo implementan mediante motores de politicas y puntuacion de riesgo. Un inicio de sesion de bajo riesgo desde un dispositivo gestionado en red corporativa puede pasar con una passkey; una puntuacion mas alta (dispositivo nuevo, proxy anonimo, hora inusual) eleva a MFA, bloquea o aisla. Es base de las estrategias zero trust.
● Ejemplos
- 01
Entra Conditional Access que solo exige MFA cuando el usuario inicia sesion desde fuera de la red corporativa.
- 02
Politica Okta que bloquea cualquier inicio desde nodos de salida Tor aunque la contrasena sea correcta.
● Preguntas frecuentes
¿Qué es Autenticacion Adaptativa?
Enfoque de autenticacion que ajusta en tiempo real la fuerza y el numero de factores requeridos en funcion de senales como dispositivo, ubicacion o comportamiento. Pertenece a la categoría de Identidad y acceso en ciberseguridad.
¿Qué significa Autenticacion Adaptativa?
Enfoque de autenticacion que ajusta en tiempo real la fuerza y el numero de factores requeridos en funcion de senales como dispositivo, ubicacion o comportamiento.
¿Cómo funciona Autenticacion Adaptativa?
La autenticacion adaptativa evalua senales de contexto al iniciar sesion y durante la sesion para modular las credenciales que se piden al usuario. Las entradas habituales incluyen postura del dispositivo, reputacion de IP, geolocalizacion, tipo de red, hora, comportamiento previo y feeds de inteligencia de amenazas. NIST SP 800-63C describe como combinar niveles de aseguramiento con tales senales, y productos como Microsoft Entra Conditional Access, Okta, Ping Identity o Cisco Duo lo implementan mediante motores de politicas y puntuacion de riesgo. Un inicio de sesion de bajo riesgo desde un dispositivo gestionado en red corporativa puede pasar con una passkey; una puntuacion mas alta (dispositivo nuevo, proxy anonimo, hora inusual) eleva a MFA, bloquea o aisla. Es base de las estrategias zero trust.
¿Cómo defenderse de Autenticacion Adaptativa?
Las defensas contra Autenticacion Adaptativa combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Autenticacion Adaptativa?
Nombres alternativos comunes: Acceso adaptativo, Autenticacion contextual.
● Términos relacionados
- identity-access№ 940
Autenticacion Basada en Riesgo (RBA)
Estrategia de autenticacion que calcula en tiempo real un score de riesgo por cada inicio de sesion y ajusta la respuesta — permitir, retar o bloquear — segun ese score.
- identity-access№ 1103
Autenticacion Step-Up
Patron que exige factores de autenticacion adicionales o mas fuertes cuando el usuario intenta una operacion de mayor riesgo que la sesion actual.
- identity-access№ 216
Autenticacion Continua
Enfoque que valida la identidad del usuario durante toda la sesion mediante senales conductuales y del dispositivo, en lugar de hacerlo solo al iniciar sesion.
- identity-access№ 708
Autenticación multifactor (MFA)
Método de autenticación que requiere dos o más factores independientes —normalmente de categorías distintas— antes de conceder acceso.
- identity-access№ 519
Deteccion de Viaje Imposible
Deteccion que marca inicios de sesion sucesivos desde ubicaciones geograficas demasiado lejanas para haberse alcanzado en el tiempo transcurrido.
- identity-access№ 090
Biometría conductual
Técnica de autenticación continua que perfila comportamientos únicos —ritmo de tecleo, movimientos de ratón, marcha o gestos táctiles— para detectar impostores.