{"id":28400,"date":"2025-08-14T11:34:28","date_gmt":"2025-08-14T17:34:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28400"},"modified":"2025-08-25T02:25:57","modified_gmt":"2025-08-25T08:25:57","slug":"passkey-enterprise-issues-and-threats","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/28400\/","title":{"rendered":"Adopci\u00f3n de llaves de acceso en las empresas: matices y desaf\u00edos"},"content":{"rendered":"<p>La transici\u00f3n a las llaves de acceso promete a las organizaciones un camino rentable hacia una autenticaci\u00f3n s\u00f3lida de los empleados, una mayor productividad y el cumplimiento normativo. Ya hemos cubierto todos los pros y los contras de esta soluci\u00f3n empresarial en otro <a href=\"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/28379\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo detallado<\/a>. Sin embargo, el \u00e9xito de la transici\u00f3n, e incluso su viabilidad, realmente depende de los detalles t\u00e9cnicos y de la implementaci\u00f3n espec\u00edfica en numerosos sistemas corporativos.<\/p>\n<h2>Admisi\u00f3n de llaves de acceso en sistemas de gesti\u00f3n de identidad<\/h2>\n<p>Antes de abordar los obst\u00e1culos internos de la empresa y redactar las pol\u00edticas, tendr\u00e1s que determinar si tus sistemas de TI b\u00e1sicos est\u00e1n listos para el cambio a llaves de acceso.<\/p>\n<p>Microsoft Entra ID (Azure AD) <a href=\"https:\/\/learn.microsoft.com\/es-es\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"noopener nofollow\">es totalmente compatible con las llaves de acceso<\/a>, lo que permite a los administradores establecerlas como el m\u00e9todo principal de inicio de sesi\u00f3n. Para implementaciones h\u00edbridas con recursos locales, <a href=\"https:\/\/learn.microsoft.com\/es-es\/entra\/identity\/authentication\/howto-authentication-passwordless-security-key-on-premises\" target=\"_blank\" rel=\"noopener nofollow\">Entra ID puede generar tickets Kerberos (TGT)<\/a>, que posteriormente su controlador de dominio de Active Directory puede procesar.<\/p>\n<p>Sin embargo, Microsoft a\u00fan no ofrece compatibilidad nativa con llaves de acceso para inicios de sesi\u00f3n de RDP, VDI o AD solo en las instalaciones. Dicho esto, con algunas soluciones alternativas, las organizaciones pueden almacenar las llaves de acceso en un token de hardware como una YubiKey. Este tipo de token puede <a href=\"https:\/\/www.keytos.io\/blog\/resistente-a-phishing\/como-eliminar-contrasenas-en-azure-con-azure-cba\" target=\"_blank\" rel=\"noopener nofollow\">admitir simult\u00e1neamente<\/a> la tecnolog\u00eda PIV (tarjetas inteligentes) tradicional y FIDO2 (llaves de acceso). Tambi\u00e9n existen <a href=\"https:\/\/rublon.com\/blog\/authenticate-local-windows-logins-using-fido-security-keys\/\" target=\"_blank\" rel=\"noopener nofollow\">soluciones de terceros<\/a> para estos escenarios, pero tendr\u00e1s que evaluar el modo en que su uso afecta a tu postura general de seguridad y al cumplimiento normativo.<\/p>\n<p>Buenas noticias para los usuarios de Google Workspace y Google Cloud, ya que ofrecen <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"noopener nofollow\">compatibilidad total con las llaves de acceso<\/a>.<\/p>\n<p>Sistemas de gesti\u00f3n de identidad populares como Okta, Ping, Cisco Duo o RSA IDplus tambi\u00e9n admiten FIDO2 y todas las formas principales de llaves de acceso.<\/p>\n<p>\u00a0<\/p>\n<h2>Compatibilidad con las llaves de acceso en dispositivos cliente<\/h2>\n<p>Tenemos una <a href=\"https:\/\/latam.kaspersky.com\/blog\/full-guide-to-passkeys-in-2025-part-1\/28277\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n detallada sobre el tema<\/a>. Todos los sistemas operativos modernos de Google, Apple y Microsoft admiten las llaves de acceso. Sin embargo, si tu empresa utiliza Linux, es probable que necesites herramientas adicionales y la compatibilidad general sigue siendo limitada.<\/p>\n<p>Adem\u00e1s, si bien para los principales sistemas operativos puede parecer una compatibilidad total a primera vista, hay mucha variedad en la forma en que se almacenan las llaves de acceso, y eso puede causar problemas de compatibilidad. Las combinaciones de varios sistemas, como ordenadores con Windows y tel\u00e9fonos inteligentes con Android, son las m\u00e1s problem\u00e1ticas. Podr\u00edas crear una llave de acceso en un dispositivo y luego descubrir que no puedes acceder a ella desde otro. Para las empresas con una flota de dispositivos gestionada estrictamente, hay un par de formas de abordar esto. Por ejemplo, podr\u00edas hacer que los empleados generen una llave de acceso independiente para cada dispositivo de la empresa que utilicen. Esto implica algo m\u00e1s de configuraci\u00f3n inicial: los empleados deber\u00e1n pasar por el mismo proceso de crear una llave de acceso en cada dispositivo. Sin embargo, una vez hecho esto, iniciar sesi\u00f3n lleva muy poco tiempo. Adem\u00e1s, si pierden un dispositivo, no se quedar\u00e1n completamente bloqueados sin sus datos de trabajo.<\/p>\n<p>Otra opci\u00f3n es utilizar un gestor de contrase\u00f1as aprobado por la empresa para almacenar y sincronizar las llaves de acceso en los dispositivos de todos los empleados. Esto tambi\u00e9n es obligatorio para las empresas que utilizan ordenadores con Linux, ya que su sistema operativo no puede almacenar llaves de acceso de forma nativa. Solo un aviso: este enfoque podr\u00eda a\u00f1adir cierta complejidad en lo que respecta a las auditor\u00edas de cumplimiento normativo.<\/p>\n<p>Si buscas una soluci\u00f3n que casi no tenga problemas de sincronizaci\u00f3n y que sea compatible con varias plataformas, las llaves de acceso de hardware como YubiKey son la mejor opci\u00f3n. El inconveniente es que pueden ser mucho m\u00e1s caras de implementar y gestionar.<\/p>\n<h2>Admisi\u00f3n de llaves de acceso en aplicaciones empresariales<\/h2>\n<p>El escenario ideal para incorporar las llaves de acceso a tus aplicaciones empresariales es que todas tus aplicaciones inicien sesi\u00f3n mediante el inicio de sesi\u00f3n \u00fanico (SSO). De esa manera, solo necesitas implementar la compatibilidad con llaves de acceso en tu soluci\u00f3n de SSO corporativa, como Entra ID u Okta. Sin embargo, si algunas de tus aplicaciones empresariales cr\u00edticas no admiten el SSO, o si esa compatibilidad no est\u00e1 contemplada en tu contrato (lo cual, desafortunadamente, sucede), tendr\u00e1s que emitir llaves de acceso individuales para que los usuarios inicien sesi\u00f3n en cada sistema por separado. Los tokens de hardware pueden almacenar entre 25 y 100 llaves de acceso, por lo que su principal coste adicional ser\u00eda en el \u00e1mbito administrativo.<\/p>\n<p>Entre los sistemas comerciales populares que son totalmente compatibles con las llaves de acceso se incluyen <a href=\"https:\/\/helpx.adobe.com\/es\/manage-account\/using\/secure-sign-in-with-passkey.html\" target=\"_blank\" rel=\"noopener nofollow\">Adobe Creative Cloud<\/a>, <a href=\"https:\/\/docs.aws.amazon.com\/es_es\/IAM\/latest\/UserGuide\/id_credentials_mfa_enable_fido.html\" target=\"_blank\" rel=\"noopener nofollow\">AWS<\/a>, <a href=\"https:\/\/docs.github.com\/es\/authentication\/authenticating-with-a-passkey\/about-passkeys\" target=\"_blank\" rel=\"noopener nofollow\">GitHub<\/a>, <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"noopener nofollow\">Google Workspace<\/a>, <a href=\"https:\/\/product.hubspot.com\/blog\/passkeys-the-future-of-login-at-hubspot\" target=\"_blank\" rel=\"noopener nofollow\">HubSpot<\/a>, <a href=\"https:\/\/learn.microsoft.com\/es-es\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"noopener nofollow\">Office 365<\/a>, <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=xcloud.mfa_supported_verification_methods_securitykey.htm&amp;type=5\" target=\"_blank\" rel=\"noopener nofollow\">Salesforce<\/a> y <a href=\"https:\/\/www.zoho.com\/es-xl\/accounts\/oneauth\/?zredirect=f&amp;zsrc=langdropdown\" target=\"_blank\" rel=\"noopener nofollow\">Zoho<\/a>. Algunos <a href=\"https:\/\/community.sap.com\/t5\/crm-and-cx-blog-posts-by-sap\/password-less-registration-and-login-process-with-sap-cdc-part-2\/ba-p\/13572269\" target=\"_blank\" rel=\"noopener nofollow\">sistemas SAP<\/a> tambi\u00e9n admiten llaves de acceso.<\/p>\n<h2>Preparaci\u00f3n de los empleados<\/h2>\n<p>Implementar llaves de acceso significa poner al d\u00eda a tu equipo sin importar el escenario. No querr\u00e1s que se queden rasc\u00e1ndose la cabeza tratando de entender nuevas interfaces. El objetivo es que todos se sientan seguros al usar las llaves de acceso en cada dispositivo. Estos son los aspectos clave que tus empleados deben comprender.<\/p>\n<ul>\n<li>Por qu\u00e9 las llaves de acceso superan a las contrase\u00f1as (son mucho m\u00e1s seguras, m\u00e1s r\u00e1pidas para iniciar sesi\u00f3n y no es necesario rotarlas).<\/li>\n<li>C\u00f3mo funciona la biometr\u00eda con las llaves de acceso (los datos biom\u00e9tricos nunca salen del dispositivo y el empleador no los almacena ni procesa).<\/li>\n<li>C\u00f3mo obtener su primera llave de acceso (por ejemplo, Microsoft tiene una funci\u00f3n de pase de acceso temporal y los sistemas de IAM de terceros a menudo env\u00edan un enlace de incorporaci\u00f3n; sin embargo, el proceso debe estar bien documentado).<\/li>\n<li>Qu\u00e9 hacer si su dispositivo no reconoce su llave de acceso.<\/li>\n<li>Qu\u00e9 hacer si pierden un dispositivo (iniciar sesi\u00f3n desde otro dispositivo que tenga su propia llave de acceso o usar una OTP, tal vez entregada en un sobre cerrado para una emergencia de este tipo).<\/li>\n<li>C\u00f3mo iniciar sesi\u00f3n en sistemas de trabajo desde otros ordenadores (si las pol\u00edticas de la empresa lo permiten).<\/li>\n<li>C\u00f3mo podr\u00eda ser un intento de phishing relacionado con llaves de acceso<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Las llaves de acceso no son una soluci\u00f3n m\u00e1gica<\/h2>\n<p>Pasarse a las llaves de acceso no significa que tu equipo de ciberseguridad pueda simplemente tachar las amenazas de identidad de su lista de riesgos. Est\u00e1 claro que esto dificulta las cosas para los atacantes, pero a\u00fan pueden hacer lo siguiente:<\/p>\n<ul>\n<li>Atacar sistemas que no se hayan pasado a las llaves de acceso.<\/li>\n<li>Buscar sistemas que a\u00fan tengan m\u00e9todos de inicio de sesi\u00f3n alternativos, como contrase\u00f1as y OTP.<\/li>\n<li>Robar tokens de autenticaci\u00f3n de dispositivos infectados con ladrones de informaci\u00f3n.<\/li>\n<li>Usar t\u00e9cnicas especiales para eludir las protecciones de las llaves de acceso.<\/li>\n<\/ul>\n<p>Si bien es imposible falsificar la llave de acceso en s\u00ed, los atacantes pueden configurar una infraestructura web falsa para enga\u00f1ar a la v\u00edctima para que use el autenticador y valide una sesi\u00f3n maliciosa en un servicio corporativo.<\/p>\n<p>Un ejemplo reciente de este tipo de <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-aitm-in-spearphishing-attacks\/51919\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque AiTM<\/a> se <a href=\"https:\/\/expel.com\/blog\/poisonseed-downgrading-fido-key-authentications-to-fetch-user-accounts\/\" target=\"_blank\" rel=\"noopener nofollow\">document\u00f3 en EE.\u00a0UU<\/a>. En ese incidente, la v\u00edctima fue atra\u00edda a una p\u00e1gina de autenticaci\u00f3n falsa para un servicio corporativo, donde los atacantes primero robaron su nombre de usuario y contrase\u00f1a mediante phishing, y luego la confirmaci\u00f3n de la sesi\u00f3n al hacer que escaneara un c\u00f3digo QR. En <a href=\"https:\/\/expel.com\/blog\/an-important-update-and-apology-on-our-poisonseed-blog\/\" target=\"_blank\" rel=\"noopener nofollow\">este incidente<\/a>, las pol\u00edticas de seguridad se configuraron correctamente, por lo que el an\u00e1lisis de este c\u00f3digo QR no condujo a una autenticaci\u00f3n exitosa. Pero dado que se implement\u00f3 un mecanismo de este tipo con llaves de acceso, los atacantes esperan que en alg\u00fan lugar est\u00e9 configurado incorrectamente y que no se verifique la proximidad f\u00edsica del dispositivo en el que se realiza la autenticaci\u00f3n y el dispositivo donde se almacena el autenticador.<\/p>\n<p>En \u00faltima instancia, el cambio a llaves de acceso requiere una configuraci\u00f3n detallada de la pol\u00edtica. Esto incluye tanto las pol\u00edticas de autenticaci\u00f3n (como deshabilitar las contrase\u00f1as cuando hay una llave de acceso disponible, o prohibir los tokens f\u00edsicos de proveedores desconocidos) como las pol\u00edticas de supervisi\u00f3n (como controlar los registros de las llaves de acceso o escenarios de uso en varios dispositivos desde ubicaciones sospechosas).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Analizamos qu\u00e9 sistemas corporativos admiten llaves de acceso, d\u00f3nde la compatibilidad es limitada y por qu\u00e9 probablemente no diremos adi\u00f3s a las contrase\u00f1as en el corto plazo.<\/p>\n","protected":false},"author":2722,"featured_media":28381,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2127,1149,92,121,6033,5201,551,342,31,6042,6043,192],"class_list":{"0":"post-28400","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2fa","9":"tag-autenticacion","10":"tag-contrasenas","11":"tag-cuentas","12":"tag-llaves-de-acceso","13":"tag-mfa","14":"tag-negocio","15":"tag-nube","16":"tag-phishing","17":"tag-seguridad-de-identidad","18":"tag-sso","19":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/28400\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passkey-enterprise-issues-and-threats\/29347\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/24461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/12670\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passkey-enterprise-issues-and-threats\/29295\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passkey-enterprise-issues-and-threats\/31269\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-issues-and-threats\/29972\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passkey-enterprise-issues-and-threats\/40208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/passkey-enterprise-issues-and-threats\/13658\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/54003\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-issues-and-threats\/23063\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-issues-and-threats\/24090\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-issues-and-threats\/32527\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passkey-enterprise-issues-and-threats\/29511\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passkey-enterprise-issues-and-threats\/35213\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passkey-enterprise-issues-and-threats\/34859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/llaves-de-acceso\/","name":"llaves de acceso"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28400"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28400\/revisions"}],"predecessor-version":[{"id":28455,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28400\/revisions\/28455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28381"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}