¿Qué es la gestión de identidades y accesos de clientes (CIAM)?

Autor

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es la CIAM?

La gestión de identidades y accesos de clientes (CIAM) rige las identidades digitales de los clientes y otros usuarios que se encuentran fuera de una organización. Las funciones principales de CIAM incluyen capturar datos de perfil de clientes, autenticar a los usuarios y facilitar el acceso seguro a servicios digitales, como sitios de comercio electrónico.

CIAM se encuentra en la intersección de la experiencia del cliente y la ciberseguridad.

Las organizaciones utilizan las soluciones CIAM para crear experiencias de registro e inicio de sesión de usuarios coherentes y de marca en sus ecosistemas digitales, desde sitios web y aplicaciones móviles hasta dispositivos de Internet de las cosas (IoT) y mucho más. Las herramientas CIAM también ayudan a automatizar y agilizar la recopilación de datos de los clientes en cada punto del ecosistema, lo que permite a la organización dar a cada cliente una identidad de usuario definida. No importa a dónde vayan los usuarios, ven el mismo portal de inicio de sesión y cuenta de usuario.

Al mismo tiempo, las herramientas CIAM protegen las cuentas y los datos personales de los clientes del fraude y el abuso mediante la implementación de controles de seguridad como la verificación de identidad, la autenticación multifactor y la detección de anomalías.

Las primeras soluciones CIAM se centraron exclusivamente en la identidad de los consumidores. Algunas herramientas CIAM han evolucionado para permitir la gestión del ciclo de vida de las identidades para todo tipo de usuarios ajenos al personal de la organización, incluidos los socios, los vendedores, los ciudadanos y los clientes de empresa a empresa (B2B). 

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

CIAM frente a IAM: ¿cuál es la diferencia?

La gestión de identidades y accesos (IAM) es una amplia disciplina que rige la forma en que los usuarios acceden a los recursos digitales en las redes empresariales. La CIAM es el subconjunto de IAM que se centra en gestionar el acceso de los clientes y otras personas que se encuentran fuera de una organización, a diferencia de los empleados y los usuarios internos.

Las organizaciones tratan la CIAM como una rama distinta de la IAM porque los clientes externos y los empleados internos tienen necesidades y prioridades diferentes a la hora de gestionar sus identidades y utilizar los recursos digitales.

En particular, hay tres diferencias clave entre la IAM y la CIAM.

Captura de datos

Los datos de los clientes son extremadamente valiosos, pero pedir demasiados puede resultar desagradable. Las herramientas y procesos CIAM ayudan a las organizaciones a crear flujos de trabajo optimizados para invitar y atraer a los usuarios a compartir sus datos personales.

Por el contrario, las prácticas tradicionales de gestión del acceso a la identidad se centran menos en la captura de datos. Si una organización necesita información de los empleados, simplemente puede pedírsela.  

Experiencia del usuario

Los clientes quieren experiencias digitales sin fricciones. Si se topan con obstáculos, podrían darse por vencidos, incluso abandonando sus carritos de la compra a mitad de la compra. Para evitar perjudicar la fidelización de clientes, las herramientas y procesos CIAM deben lograr un equilibrio entre la seguridad, la recopilación de datos y la experiencia.

Las soluciones tradicionales de IAM se centran en la seguridad por encima de la comodidad por un par de razones. En primer lugar, los atacantes pueden causar más daños con la cuenta de un empleado robada que con la cuenta de un cliente. En segundo lugar, los empleados tienen una mayor tolerancia a las experiencias menos que ideales. En pocas palabras, no pueden "renunciar" a los sistemas empresariales que no les gustan. 

Escalabilidad

Dado que las soluciones IAM sirven principalmente a usuarios internos, solo necesitan acomodar decenas o quizás cientos de miles de usuarios como máximo. Los sistemas CIAM deben escalarse para servir a millones o incluso cientos de millones de clientes. Por ello, los CIAM suelen hacer hincapié en la gestión de cuentas de autoservicio y en una infraestructura de nube escalable.

Aunque las organizaciones necesitan enfoques ligeramente diferentes para IAM y CIAM, no tienen por qué utilizar soluciones de identidad separadas. Cada vez más, muchas herramientas de IAM pueden manejar casos de uso tanto de personal como de CIAM.

Cómo funciona la CIAM

CIAM es un esfuerzo interdisciplinario que generalmente involucra a los stakeholders de TI, seguridad, marketing y otras partes del negocio. Muchas organizaciones construyen sus procesos CIAM en torno a cuatro pilares clave: captura de datos, participación de los usuarios, autogestión y administración del sistema.

  • Captura de datos: creación de flujos de trabajo cómodos y optimizados para la creación de cuentas y la recopilación de datos para motivar a los usuarios a registrarse y compartir sus datos.

  • Compromiso del usuario: uso de inicios de sesión sencillos y seguros y creación de perfiles progresivos para atraer a los clientes y hacer que vuelvan.

  • Autogestión: dar a los usuarios el control de sus perfiles, incluida la capacidad de elegir qué datos confidenciales comparten y cómo se utilizan esos datos.

  • Administración del sistema: la gestión continua de las herramientas y procesos de CIAM, incluyendo la integración de nuevas aplicaciones, la adquisición de nuevos usuarios y la supervisión de la actividad para prevenir el fraude y derivar conocimiento.

Soluciones CIAM

En el centro de cualquier proceso CIAM se encuentra una solución CIAM. Estas soluciones unifican los recursos digitales de una organización en una experiencia única, coherente y de marca. Independientemente de dónde inicien sesión los usuarios (un sitio de escritorio, una aplicación móvil o incluso el sitio web de una marca afiliada), se les redirigirá a la misma cuenta de usuario.

En el back-end, la CIAM captura los datos de los clientes de todos estos puntos de contacto en un repositorio centralizado y seguro, creando una identidad única para cada usuario en todo el ecosistema digital de la organización.

La mayoría de las herramientas CIAM se suministran como soluciones de software como servicio (SaaS) basadas en la nube. Las soluciones SaaS pueden escalarse a medida que se registran más clientes y pueden conectarse a las distintas propiedades digitales de la organización. Los proveedores también están empezando a ofrecer soluciones CIAM como microservicios flexibles para adaptarse mejor a las arquitecturas de tejido de identidad cada vez más populares.

Características clave de las soluciones CIAM

Gestión de autoservicio del ciclo de vida de las identidades

Los usuarios autogestionan sus cuentas, desde la creación de la cuenta y la incorporación hasta la eliminación (si es necesario). Los usuarios pueden establecer preferencias de cuenta y comunicación, actualizar sus perfiles y restablecer contraseñas sin necesidad de ayuda organizativa. 

Recopilación de datos

Los CIAM capturan y almacenan de forma segura datos importantes de los clientes, como detalles demográficos, información de pago e historiales de pedidos.

Muchos CIAM apoyan la "perfil progresiva". En lugar de exigir a los usuarios que completen sus perfiles en el momento del registro, las herramientas CIAM solicitan datos por etapas y solo cuando es necesario. Por ejemplo, un nuevo usuario en un sitio de comercio electrónico podría necesitar proporcionar solo un nombre de usuario y una contraseña al registrarse. No necesitan compartir su dirección ni los datos de su tarjeta de crédito hasta que realicen una compra.

Muchos CIAM pueden conectarse con sistemas internos como almacén de datos y herramientas de gestión de relación con el cliente (CRM) para que los datos de los clientes puedan utilizarse para análisis e inteligencia empresarial.

Herramientas de cumplimiento 

La mayoría de los CIAM disponen de herramientas de gestión de consentimiento de autoservicio, en las que los usuarios pueden conceder (o denegar) permiso a las organizaciones para utilizar sus datos personales de determinadas formas. Esto puede ayudar a las organizaciones a cumplir con las leyes de protección de datos que requieren obtener el consentimiento del usuario.

Algunos CIAM incluyen herramientas de cumplimiento adicionales, como el seguimiento de actividades, la auditoría y la aplicación de políticas de gobierno de datos. 

Autenticación y autorización

Las soluciones CIAM suelen admitir varios métodos de autenticación de usuarios. Estos métodos suelen incluir:

  • Autenticación básica de nombre de usuario y contraseña.

  • Autenticación multifactor (MFA), en la que los usuarios deben proporcionar al menos dos pruebas para demostrar sus identidades.

  • Autenticación adaptativa, que utiliza inteligencia artificial (IA) y machine learning (ML) para analizar el comportamiento del usuario y cambiar los requisitos de autenticación en tiempo real a medida que cambia el nivel de riesgo.

  • Autenticación sin contraseña, que utiliza algo más que una contraseña para Verify la identidad del usuario, como la autenticación biométrica o las claves de acceso.

  • Inicio de sesión único (SSO), que permite a los usuarios acceder a varias aplicaciones y servicios con un solo conjunto de credenciales de inicio de sesión. Los sistemas SSO utilizan protocolos abiertos como el lenguaje de marcado de aserción de seguridad (SAML) y OpenID Connect (OIDC) para compartir datos de autenticación entre servicios.

Los sistemas CIAM también admiten la autorización, es decir, el acto de otorgar a los usuarios verificados los permisos adecuados en un sistema. El control de acceso es sencillo para los clientes: la información de registro le da permiso para acceder a su propia cuenta y nada más. Las organizaciones podrían utilizar sistemas más granulares, como el control de acceso basado en funciones (RBAC), para los proveedores, contratistas y otros partners.

Monitorización y análisis de identidades

Muchos sistemas CIAM ofrecen panel de control e informes que los administradores pueden utilizar para realizar un seguimiento de la actividad del sistema y de los usuarios, como autenticaciones, uso de aplicaciones, tendencias de inicio de sesión y otros puntos de datos. Estas herramientas pueden ayudar a las organizaciones a comprender mejor tanto sus procesos CIAM como a sus usuarios. 

Integración y orquestación de identidad

Para ofrecer experiencias de cliente fluidas, las soluciones CIAM deben integrarse con varios activos y sistemas. La mayoría de los CIAM tienen interfaces de programación de aplicaciones (API), kits de desarrollo de software (SDK) y otras herramientas y conectores prediseñados para trabajar en aplicaciones móviles, sitios web, dispositivos y otras experiencias digitales.

Para facilitar los flujos de trabajo de orquestación de identidades, muchos CIAM también admiten métodos no-code y low-code para crear procesos unificados de autenticación y autorización en sistemas dispares.

Muchas soluciones CIAM admiten el uso de su propia identidad (BYOI) y los inicios de sesión sociales, que utilizan terceros, como sitios de redes sociales y otras formas de identidad federada, como proveedores de identidad. En lugar de crear sus cuentas desde cero, los usuarios pueden importar los detalles de su perfil, incluidas las credenciales, de estos terceros.

Medidas de seguridad

Para proteger los datos de los usuarios, los sistemas CIAM incluyen controles de seguridad integrados, como la detección del fraude, la prueba de identidad, la protección contra la apropiación de cuentas, la detección de anomalías y la autenticación adaptativa.

Los CIAM también pueden integrarse normalmente con herramientas de seguridad externas, como soluciones de gestión de eventos e información de seguridad (SIEM), para detectar y prevenir mejor las actividades sospechosas y los ciberataques.

CIAM contra CRM 

Aunque las soluciones CIAM y CRM ayudan a gestionar los datos de los clientes, cumplen propósitos distintos. Las herramientas CIAM están orientadas al cliente. Se centran en permitir a los usuarios gestionar sus cuentas en el ecosistema de una organización. Las herramientas de CRM están orientadas al negocio. Se centran en funciones empresariales como la generación de oportunidades y los canales de ventas.

Los nombres de estas herramientas ayudan a resaltar la distinción: las herramientas CIAM gestionan las identidades de los usuarios, mientras que las herramientas CRM rastrean las relaciones de una empresa con sus usuarios.

Estas herramientas a menudo funcionan juntas, y los CIAM alimentan los datos de los clientes a las herramientas de CRM para su posterior análisis, pero en última instancia son dos herramientas diferentes con diferentes conjuntos de capacidades.

Casos de uso de CIAM

Las soluciones CIAM tienen usos en diversos dominios, entre ellos:

  • Experiencia del cliente
  • Inteligencia empresarial y datos 
  • Ciberseguridad
  • Servicios de gobierno
  • Actividad B2B
Experiencia del cliente

Los sistemas CIAM ayudan a las organizaciones a ofrecer experiencias personalizadas y sin fricciones a los clientes a escala.

Con una solución CIAM, una organización puede crear identidades distintas y rastreables para cada cliente. Estas identidades les permiten comprender a los clientes en mayor profundidad: conocer sus preferencias, historiales de compra y otros detalles importantes. Estos datos pueden, a su vez, utilizarse para desarrollar y ofrecer marketing, mensajes, ofertas y recomendaciones más específicos. 

Los CIAM también pueden ayudar a generar confianza en los clientes al permitir a las empresas crear experiencias de marca coherentes en todas las plataformas y portales. Si la aplicación móvil de una marca se ve muy diferente de su sitio de escritorio, es posible que los usuarios no confíen en que la aplicación sea auténtica. Con una CIAM, el usuario tendría la misma experiencia de inicio de sesión tanto con la aplicación como con el sitio web, disipando los temores de fraude o falta de fiabilidad. 

Inteligencia empresarial y análisis

Los sistemas CIAM pueden ayudar a optimizar la captura de datos de los clientes permitiéndoles controlar qué datos comparten y cómo y cuándo lo hacen. La elaboración progresiva de perfiles también puede ayudar a animar a los usuarios a compartir más datos a medida que crean sus perfiles a lo largo del tiempo. Además, las herramientas de consentimiento autogestionado permiten a las organizaciones registrar los permisos que necesitan para procesar estos datos de los clientes.

Como resultado, los CIAM pueden crear ricos conjuntos de datos de clientes que las organizaciones pueden alimentar a CRM, conjuntos de inteligencia empresarial e incluso aplicaciones de IA y ML para análisis y conocimientos. 

Ciberseguridad

Los sistemas CIAM son tanto herramientas de ciberseguridad como herramientas de experiencia del cliente y marketing. Al igual que cualquier sistema IAM, brindan a las organizaciones conocimiento sobre quién está haciendo qué en sus sistemas. Se pueden utilizar para aplicar controles de acceso y detectar comportamientos sospechosos, incluidas las amenazas internas, como el uso indebido de los datos de los clientes.

Los CIAM también pueden ayudar a proteger los datos de los clientes contra los hackers colocando estrictas medidas de autenticación en las cuentas de los usuarios. 

Servicios de gobierno

Muchos gobiernos utilizan CIAM para la verificación de identidad de los ciudadanos. Los CIAM ayudan a combatir el fraude y el abuso al garantizar que solo los ciudadanos auténticos puedan utilizar los portales de gobierno digitales para acceder a los servicios, declarar impuestos y realizar otros negocios importantes.

Actividad B2B

Los CIAM pueden ayudar a simplificar la colaboración entre organizaciones al proporcionar un acceso seguro y fluido a portales de socios, plataformas de proveedores y servicios empresariales. Los CIAM ayudan a garantizar que cada business partner, contratista o proveedor tenga el nivel adecuado de acceso a los sistemas y datos compartidos sin fricciones innecesarias.

Beneficios de CIAM

Equilibrar la seguridad y la experiencia del usuario

La vulneración de datos cuesta de media a una organización 4,44 millones de dólares. Las credenciales de cuenta robadas o comprometidas están detrás del 10 % de estas vulneraciones, según el informe “Cost of a Data Breach” de IBM.

Por lo general, los hackers no pueden escalar los sistemas empresariales sensibles desde una cuenta de cliente robada, pero aún así pueden causar muchos estragos, como robar datos personales y realizar compras fraudulentas. Si los clientes no creen que los sistemas de una organización sean seguros, pueden dejar de usarlos.

Las organizaciones tienen buenas razones para proteger las cuentas de usuario, pero si los requisitos de seguridad son demasiado onerosos, los usuarios pueden oponerse a ellos. Los business partner, contratistas y proveedores pueden tener una tolerancia ligeramente mayor, pero su paciencia no es infinita. 

Los CIAM pueden ayudar a equilibrar la experiencia del consumidor y la seguridad. Los CIAM pueden ayudar a las organizaciones a crear experiencias de inicio de sesión cómodas mientras facilitan el acceso seguro del cliente mediante medios como la autenticación adaptativa, que solicita a los usuarios credenciales adicionales sólo cuando los niveles de riesgo son altos.   

Racionalizar el cumplimiento

Los CIAM pueden simplificar y agilizar el proceso de cumplimiento de las leyes de privacidad y seguridad de datos, como el Reglamento General de Protección de Datos (RGPD). Las herramientas de gestión de consentimiento de autoservicio permiten a los usuarios establecer sus preferencias y permiten a las organizaciones mantener registros de consentimientos y preferencias. La gestión del consentimiento puede ayudar a las organizaciones a generar confianza con los clientes y evitar sanciones por incumplimiento. 

Creación de una única fuente fiable para los datos de los clientes

Al crear una experiencia unificada para todos los clientes, un CIAM también crea una única fuente fiable para los datos de los clientes. Cuando la actividad del cliente está vinculada a perfiles específicos, resulta más fácil para las organizaciones desbloquear el valor de esos datos.

Los usuarios pueden interactuar con diferentes piezas de un patrimonio digital, pero en el back-end, un CIAM impulsa todas estas experiencias de inicio de sesión. Todos los datos de identidad de los clientes se introducen en el mismo repositorio. Las organizaciones ya no necesitan unir varios conjuntos de datos para obtener una comprensión básica de sus clientes.

Los CIAM también ayudan a derribar los silos de datos. Independientemente de dónde o cómo se capturen los datos de los clientes (suscripciones a boletines, pedidos, inicios de sesión en aplicaciones), se vierten en el mismo almacén de datos. A partir de ahí, los datos se pueden compartir con almacenes de datos, aplicaciones de BI, modelos de IA y otras herramientas de análisis.

Soluciones relacionadas
Gestión de identidad y acceso del cliente (CIAM) de IBM Verify

Cree experiencias digitales modernas, seguras y atractivas para clientes, socios y ciudadanos.

Explore IBM Verify CIAM
Soluciones de automatización de TI

Automatización con IA para aumentar la productividad, mejorar la resiliencia e impulsar el crecimiento.

Explore las soluciones de automatización de TI
Gestión de identidades y accesos (IAM)

Gestión de identidades y accesos completa, segura y compatible para la empresa actual.

Explorar IAM
Dé el siguiente paso

Descubra cómo las soluciones CIAM de IBM Verify le ayudan a ofrecer experiencias de usuario fluidas y coherentes que refuerzan la fidelidad a la marca y reducen los riesgos de seguridad empresarial.

Explore IBM Verify Customer Identity Explore las soluciones de automatización de TI