Recursos

ebooks
Guía de administración de identidades y acceso de clientes (CIAM)
Sin duda, alguna vez has utilizado la administración de identidades y acceso de clientes (CIAM, Customer Identity and Access Management) en tu vida personal como cliente de otras empresas. Quizás has iniciado sesión en un sitio web para comprar una entrada para un concierto, o igual has utilizado la cuenta de una de tus redes sociales para entrar en un sitio de comercio electrónico nuevo. O puede que hayas utilizado el móvil para hacer gestiones online en la aplicación del banco y te hayan enviado un código de un solo uso por mensaje de texto para entrar en tu cuenta. Estos son algunos ejemplos cotidianos de cómo los clientes ya utilizan sistemas de CIAM en sus aplicaciones, sitios web y portales favoritos. En este libro, descubrirás cómo pueden las soluciones de CIAM modernas ayudar a tu empresa a ofrecer experiencias digitales seguras y fluidas para tus clientes y partners.
Continuar leyendo

whitepapers
Informe Estado de la identidad segura 2022
Los atacantes son cada vez mejores para comprometer las cuentas de los clientes. Aquí explicamos cómo detenerlos. La identidad del cliente (Customer Identity, CIAM) es un segmento único del espacio más amplio de la gestión de identidades y accesos (Identity and Access Management, IAM), ya que las aplicaciones orientadas al cliente se enfrentan a un panorama de amenazas diferente y deben ofrecer una experiencia que sea fácil de usar, además de segura y privada. Debe basarse en técnicas sutiles para lograr y mantener una postura de seguridad sólida y, al mismo tiempo, impulsar las conversiones y fomentar la confianza de los consumidores. Nuestro informe Estado de la identidad segura 2022 presenta las tendencias, los ejemplos y las observaciones obtenidos de la observación de miles de millones de autenticaciones en nuestra plataforma, con la esperanza de que hacer públicas estas ideas ayude a las organizaciones a entender las amenazas contra la identidad del cliente y a impulsar conversaciones informadas sobre la confianza cero.
Continuar leyendo

whitepapers
Cómo elegir su solución de CIAM
Usted necesita una solución que ayude a todos: clientes, desarrolladores, ingenieros, colegas de seguridad y equipos de marketing. Independientemente del lado en que se encuentre, esta guía lo ayudará. - Descubra la manera en que la MFA, el SSO y la protección de bots pueden mejorar la experiencia del cliente y su posición de seguridad - Reúna el conocimiento de los equipos que ya han pasado por ello, desde el consumidor hasta la asistencia sanitaria - Sumérjase en las diferentes normativas de privacidad como el RGPD, la CCPA, la LGPD y la APPI, y la CIAM que necesita para abordarlas - Desarrolle una lista de verificación de extensibilidad que garantice la construcción de una plataforma abierta, personalizable y fácil de usar
Continuar leyendo

whitepapers
Nueva Función Elimina la Necesidad de Contraseñas
La nueva solución Passwordless de Auth0 reduce significativamente los problemas en la WebAuthn, ofreciendo al usuario un inicio de sesión rápido y sin problemas.
Continuar leyendo

whitepapers
Cómo el mercado latinoamericano está impulsando la innovación fintech
Para participar en el floreciente sector de las fintech en LATAM, se necesita la infraestructura correcta preparada. Y eso incluye la identidad. Una solución moderna de CIAM que ofrece seguridad y facilidad de uso lo destaca.
Continuar leyendo

whitepapers
Construir la identidad: ¿cómo impulsar la conversión y la retención?
La experiencia del cliente digital comienza con la gestión de identidades: el registro y, finalmente, el inicio de sesión. A pesar de ser una forma incorporada de atraer a los clientes con oportunidades de marca relevantes y mejorar la experiencia del cliente, la retención y la fidelidad, la experiencia de registro y de inicio de sesión ha estado históricamente descuidada.
Continuar leyendo

ebooks
Autenticación después de contraseñas
Desde mejorar la experiencia del cliente a través de un inicio de sesión único hasta brindar autenticación multifactor (MFA) de manera simple, el inicio de sesión debe poseer el balance adecuado entre comodidad para el usuario, privacidad y seguridad. De hecho, creemos que las empresas que triunfarán en los próximos cinco años serán las más preparadas para satisfacer las crecientes expectativas de los consumidores con respecto a estos tres atributos. ¿Pero cómo será ese futuro y cómo pueden las empresas de hoy convertirse en los líderes de mañana? En este libro electrónico, responderemos a estas preguntas y analizaremos el futuro de la autenticación y las repercusiones de la modalidad sin contraseña.
Continuar leyendo

ebooks
Manual de JWT
¿Se ha preguntado alguna vez cómo surgió JWT y qué problemas trataba de resolver? ¿Siente curiosidad por descubrir la enorme cantidad de algoritmos que hay disponibles para firmar y cifrar los JWT? ¿O prefiere ponerse al día con los JWT lo antes posible? Entonces este manual es para usted.
Continuar leyendo

whitepapers
CIAM - Equilibrio entre seguridad y experiencia del cliente
### CIAM ayuda a conseguir el equilibrio entre seguridad y experiencia del cliente Este informe técnico examina las distintas posibilidades de utilizar CIAM para reforzar el perímetro en torno a los datos de sus clientes. Se trata de ajustar el equilibrio que se consigue entre seguridad, privacidad para sus clientes y la experiencia de usuario que ellos obtienen cuando visitan su sitio web, así como de consolidar los datos de sus usuarios en una única fuente natural de verdad, y CIAM puede ayudarle a proteger sus datos sin que ello suponga ninguna barrera para sus clientes.
Continuar leyendo

ebooks
OAuth2 y OpenID Connect: La Guía Profesional
La autenticación y la autorización son aspectos fundamentales de cualquier aplicación. Han evolucionado a lo largo de los años para cumplir los requisitos más exigentes de la web moderna. OAuth2 y OpenID Connect ofrecen un marco para manejarlas de manera eficaz. Conozca las mejores prácticas en el uso de ambos estándares en escenarios y tipos de aplicaciones distintos. Este libro electrónico le explicará no solo el cómo, sino también el porqué de OAuth2 y OpenID Connect.
Continuar leyendo

whitepapers
El estado de la identidad segura
Existen numerosas amenazas que tienen como objetivo los sistemas de identidades. ¿Las conoce todas? Tan solo en los primeros cuatro meses de 2021, Auth0 observó más de 87 000 intentos de autenticación multifactor por fuerza bruta. En el informe inaugural del Estado de la identidad segura, Auth0 comparte las ideas de nuestras propias tendencias y análisis para ayudar a definir el espacio, aclarar las amenazas emergentes y proporcionar estrategias concretas para su contención. Este resumen ejecutivo le garantiza una visión general de alto nivel de las tendencias y amenazas a las que se enfrentan los sistemas de identidades. Si desea un análisis más profundo, lea el informe Estado de la identidad segura completo. Lea este informe para obtener más información sobre: - Reutilización de credenciales - Ataques de inyección - Creación de cuentas falsas - Ataques de omisión MFA - Qué medidas defensivas se han adoptado para combatir estos ataques
Continuar leyendo

ebooks
Infografía: Los 3 principales ataques a la seguridad de la identidad
Publicada como parte del informe inaugural de Auth0 [Estado de la identidad segura](https://auth0.com/resources/whitepapers/state-of-secure-identity-report-es), esta infografía revela los 3 ataques más importantes que amenazan la seguridad de las identidades. Publicado en junio de 2021, el Informe Estado de la identidad segura de Auth0 revela las ideas de nuestras propias tendencias y análisis para ayudar a definir el espacio de la seguridad de identidades, aclarar las amenazas emergentes y proporcionar estrategias concretas para su contención. Si desea un análisis más profundo, lea [el informe Estado de la identidad segura completo](https://auth0.com/resources/whitepapers/state-of-secure-identity-report-es) para estar informado sobre: - Reutilización de credenciales - Ataques de inyección - Creación de cuentas falsas - Ataques de omisión MFA - Qué medidas defensivas se han adoptado para combatir estos ataques
Continuar leyendo

whitepapers
Gartner® Magic Quadrant™ para la Gestión de Acceso 2021
Descargue el informe completo para obtener más información: Cómo evolucionan las necesidades de los clientes en los tres casos de uso de la gestión de identidades internas, identidades externas y el caso de uso del desarrollo de aplicaciones Nuevas tendencias del sector y perspectivas de Gartner Por qué Okta (Auth0) fue elegido líder del Cuadrante Mágico en Gestión de accesos Gartner define la gestión de accesos como «tecnologías que utilizan motores de control de accesos para ofrecer funcionalidades fundamentales», como respaldo a los tipos de identidades B2C, B2B y B2E, la autorización y acceso adaptativos, las funcionalidades de autoservicio de los usuarios, MFA y SSO. Descargue el informe para obtener más información o consulte nuestro blog. Gartner, Magic Quadrant for Access Management, Michael Kelley, Abhyuday Data, Henrique Teixeira, 1 de noviembre de 2021. Gartner y Magic Quadrant (Cuadrante Mágico) son marcas registradas de Gartner, Inc. y/o sus filiales en EE. UU. e internacionalmente y se utilizan aquí con el permiso correspondiente. Todos los derechos reservados. Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y debe ser evaluado en el contexto del documento completo. El documento de Gartner está disponible a petición de Okta.
Continuar leyendo

webinars
El estado de identidad segura de Auth0
Las identidades digitales controlan el acceso a un número cada vez mayor de aplicaciones, servicios y sistemas críticos. Esto hace que la identidad sea un vector de ataque interesante para los actores de amenazas y destaca la importancia de la autenticación y la autorización para preservar la confianza y la seguridad. El Informe de estado de identidad segura de Auth0 destaca las últimas tendencias en seguridad de identidad, incluidos los tipos de ataques que ha observado Auth0, las características de estos ataques, las industrias más afectadas y las tasas de adopción de tecnologías de protección de identidad. Durante este webinar, brindaremos más información sobre qué industrias: - Los más objetivo de los ataques de relleno de credenciales - Los más atacados por los ataques de inyección SQL - Liderando el camino en la adopción de MFA para mejorar la postura de seguridad general También arrojaremos luz sobre la creación de cuentas falsas, los ataques de omisión de MFA y las medidas defensivas que se están adoptando para combatir estas amenazas a la seguridad de la identidad. ### Apresentador: Cassio Sampaio, Vicepresidente Senior de Producto, Auth0 Como vicepresidente senior de producto, Cassio Sampaio es responsable del diseño y desarrollo de productos globales de Auth0. Tiene más de 20 años de experiencia en el desarrollo, el diseño y la estrategia de lanzamiento de carteras de productos de tecnología, y ha lanzado más de 20 productos B2B y B2B2C a nivel mundial. Sampaio tiene una sólida formación técnica en desarrollo de pila completa, ingeniería de redes, administración de bases de datos y operaciones de centros de datos / NOC dentro de la seguridad, la identidad y la privacidad. Más recientemente, Sampaio se desempeñó como Director de Producto, Operaciones de Negocios de Infraestructura de Nube en Apple, ejecutando productos y operaciones de nube interna. Anteriormente ocupó puestos de productos de nivel ejecutivo en Apple, DigitalOcean, Sandvine y Guavus, donde adquirió experiencia en marketing, diseño, gestión de productos y desarrollo corporativo. Originario de Brasil, ha vivido en Toronto, Praga y Rotterdam y ha trabajado directamente con clientes en más de 40 países. Sampaio tiene un MBA de la Brazilian Business School y tiene su sede en el Área de la Bahía de San Francisco. En su tiempo libre, disfruta pasar tiempo con su familia, viajar, leer y cocinar.
Continuar mirando

whitepapers
El Estado del ensamblado de aplicaciones 2020
Los creadores de aplicaciones internos ya no tardan meses o incluso años en desarrollar aplicaciones desde cero, sino que utilizan cada vez más productos SaaS (software como servicio) como "bloques de construcción" para acelerar el tiempo de comercialización. Los beneficios que ofrece el aprovechamiento de SaaS son innegables. Y, en nuestro informe 2020 State of Application Assembly, descubrimos información adicional sobre dónde, cuándo y qué servicios SaaS se utilizan con más frecuencia. Las conclusiones clave del informe incluyen: - Estamos viendo un porcentaje pequeño, pero significativo, de gerentes de producto, así como de miembros del equipo de seguridad que crean aplicaciones entre los encuestados y nuestros clientes. - Más del 75% de las aplicaciones se crearon para fines externos. - Independientemente del tamaño de la empresa o del equipo, el 51% de los encuestados fueron responsables de dos a cinco solicitudes y el 27% fueron responsables de más de cinco. - Los equipos de desarrollo confían en SaaS para pagos, mensajería, aumento de datos o autenticación, lo que les permite enfocar sus esfuerzos de desarrollo interno en su producto principal.
Continuar leyendo

whitepapers
Cómo Solucionar una Autenticación Vulnerada
__Abordar uno de los riesgos de seguridad de aplicaciones más críticos__ La autenticación es una capacidad fundamental de cualquier aplicación. Asegurarse de que un usuario sea quien dice ser es crucial para mantener la privacidad de los datos y prevenir el fraude y las filtraciones de datos. En consecuencia, la autenticación implementada incorrectamente, conocida como autenticación vulnerada, es una vulnerabilidad de aplicación potencialmente devastadora. De hecho, Open Web Application Security Project (OWASP) enumera la autenticación rota como el segundo riesgo de seguridad más crítico para las aplicaciones web. Este documento técnico proporcionará una descripción general de la autenticación vulnerada: por qué es tan peligrosa, los tipos de amenazas que pueden aprovechar esta vulnerabilidad y cómo Auth0 previene una autenticación vulnerada.
Continuar leyendo

whitepapers
Desarrollar o comprar: Guia de administracion de identidad
¿Qué es la Gestión de Identidad y cuándo deberías crearla vs comprarla? Descarga esta guía completa gratuita de 22 páginas para aprender sobre la identidad moderna para diferentes casos de uso y si tu solución actual está obstaculizando el crecimiento.
Continuar leyendo

whitepapers
Checklist para servicios financieros de la Guía del comprador CIAM
Utilice esta lista de comprobación cuando evalúe las soluciones CIAM para asegurarse de encontrar la que le brinde la capacidad de crear la combinación perfecta de seguridad y experiencia del cliente.
Continuar leyendo

whitepapers
Lista de comprobación de autenticación sin contraseña
La autenticación sin contraseña elimina las conjeturas de la autenticación segura y sin fricciones. La menor fricción en el inicio de sesión que brindan estas herramientas puede generar ganancias concretas para una empresa en forma de menos cuentas abandonadas, menores costos de mantenimiento y mayores tasas de conversión.
Continuar leyendo

whitepapers
LGPD - Cómo prepararse para la Ley de Protección de Datos de Brasil
La LGPD tiene implicaciones para las empresas más allá de las fronteras de Brasil. Lea este documento técnico para obtener más información sobre la Lei Geral de Proteção de Dados Pessoais (LGPD), lo que significa para su empresa y cómo puede prepararse para esta nueva legislación.
Continuar leyendo

webinars
La defensa contra ataques automatizados
Los ataques de relleno de credenciales a menudo se basan en el robo de credenciales (nombre de usuario y contraseña) de una brecha de datos anterior, y se utilizan para obtener acceso no autorizado a cuentas de usuario en otro sitio web. La mejor defensa contra estos ataques automatizados es utilizar un enfoque de tres capas dentro del flujo de autenticación. • Detección de bots • Detección de contraseñas comprometidas • Autenticación multifactor (MFA) Únase a Tech Unicorn Auth0, y al ingeniero senior de soluciones, Gabriel Valdez, mientras brindamos una descripción general de estos ataques, por qué son tan peligrosos y cómo Auth0 previene este riesgo de seguridad de aplicaciones más críticas.
Continuar mirando

whitepapers
Desarrollar o Comprar para Servicios Financieros
La identidad se encuentra en la intersección de la seguridad, la experiencia del cliente y la analítica. En la banca, esto significa proporcionar una manera fácil y sin fricciones para que los clientes creen una cuenta, inicien sesión y administren sus transacciones financieras. Pero en los servicios financieros, los sistemas de identidad también deben satisfacer las necesidades de sus socios y empleados. Este informe técnico detalla las comparaciones entre un desarrollo bancario y la compra, y las principales consideraciones para las empresas financieras que evalúan una solución de identidad.
Continuar leyendo

whitepapers
Guía del Comprador de CIAM
__Cómo elegir la solución correcta para ahora, para el año que viene y dentro de cinco años__ Las elecciones digitales que haga hoy tendrán un impacto directo en su capacidad para brindar a sus clientes una experiencia agradable en el futuro. Invertir en una solución CIAM (gestión de acceso e identidad del cliente) le ayuda a ofrecer más valor a sus usuarios con una experiencia digital segura y sin fricciones. Elija una solución CIAM en función de dónde quiera estar, no de dónde se encuentre ahora. Si desea lanzar nuevos productos y nuevos socios en el futuro, deberá poder agregar funciones clave en el camino. En esta Guía del comprador de CIAM, examinamos de cerca las áreas de experiencia del cliente, escalabilidad, extensibilidad, seguridad, conocimiento del cliente y costo operativo, y explicamos cómo elegir la plataforma CIAM adecuada para sus necesidades.
Continuar leyendo
Start your journey with Auth0
Get best-in-class customer identity, with security built in️.