Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 940

Autenticacion Basada en Riesgo (RBA)

¿Qué es Autenticacion Basada en Riesgo (RBA)?

Autenticacion Basada en Riesgo (RBA)Estrategia de autenticacion que calcula en tiempo real un score de riesgo por cada inicio de sesion y ajusta la respuesta — permitir, retar o bloquear — segun ese score.


La autenticacion basada en riesgo puntua cada intento usando senales contextuales: fingerprint del dispositivo, reputacion de IP, ASN, geolocalizacion, hora, comportamiento previo del usuario, inteligencia de amenazas y credenciales filtradas. Los intentos de bajo riesgo pasan con passkey o contrasena; los de riesgo medio activan MFA o step-up; los de alto riesgo se bloquean o aislan. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint y Auth0 Adaptive MFA implementan RBA. NIST SP 800-63B respalda la eleccion de autenticadores guiada por riesgo, y el campo se consolido desde el articulo de Williamson 'Enhanced Authentication in Online Banking' (2007). Una RBA eficaz combina modelos supervisados con reglas explicables para auditoria.

Ejemplos

  1. 01

    Entra ID Protection escala a MFA solo cuando el riesgo de inicio es medio o alto.

  2. 02

    Sitio bancario que bloquea logins desde un dispositivo recien visto sumado a una IP de alto riesgo.

Preguntas frecuentes

¿Qué es Autenticacion Basada en Riesgo (RBA)?

Estrategia de autenticacion que calcula en tiempo real un score de riesgo por cada inicio de sesion y ajusta la respuesta — permitir, retar o bloquear — segun ese score. Pertenece a la categoría de Identidad y acceso en ciberseguridad.

¿Qué significa Autenticacion Basada en Riesgo (RBA)?

Estrategia de autenticacion que calcula en tiempo real un score de riesgo por cada inicio de sesion y ajusta la respuesta — permitir, retar o bloquear — segun ese score.

¿Cómo funciona Autenticacion Basada en Riesgo (RBA)?

La autenticacion basada en riesgo puntua cada intento usando senales contextuales: fingerprint del dispositivo, reputacion de IP, ASN, geolocalizacion, hora, comportamiento previo del usuario, inteligencia de amenazas y credenciales filtradas. Los intentos de bajo riesgo pasan con passkey o contrasena; los de riesgo medio activan MFA o step-up; los de alto riesgo se bloquean o aislan. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint y Auth0 Adaptive MFA implementan RBA. NIST SP 800-63B respalda la eleccion de autenticadores guiada por riesgo, y el campo se consolido desde el articulo de Williamson 'Enhanced Authentication in Online Banking' (2007). Una RBA eficaz combina modelos supervisados con reglas explicables para auditoria.

¿Cómo defenderse de Autenticacion Basada en Riesgo (RBA)?

Las defensas contra Autenticacion Basada en Riesgo (RBA) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Autenticacion Basada en Riesgo (RBA)?

Nombres alternativos comunes: RBA, Autenticacion consciente del riesgo.

Términos relacionados

Véase también